Seguridad de redes

155

Transcript of Seguridad de redes

Page 1: Seguridad de redes
Page 2: Seguridad de redes
Page 4: Seguridad de redes

Según el giro de la empresa u organización son los niveles

de seguridad a implementar en este tema, tales como:

Implementar políticas de navegación más complejas y robustas a

nivel de Firewall de Software que se integre al controlador

de dominio para restringir el acceso a páginas

o recursos de Internet por IP y usuario y al

mismo tiempo optimizar el uso del ancho de banda contratado del

enlace y optimizar el tiempo de los empleados. Esta tarea también

se puede implementar a través de la soluciones de Web Security

que permite realizar filtros de navegación a nivel de usuario de

dominio.

Actualizar los parches de seguridad y vulnerabilidades de todos

los servidores de la organización y las estaciones de trabajo. Al

mantener actualizados los sistemas operativos de

las máquinas críticas se reduce el riesgo de que se filtre un

ataque diseñado a propagarse aprovechando alguna vulnerabilidad

Page 5: Seguridad de redes

del sistema operativo. Esto se puede realizar a través de la

herramienta de Microsoft Software Update Services (SUS).

Utilizar la herramienta de Microsoft Baseline Security Analyzer

antes y después de aplicar parches a través de Windows Update.

Al ejecutar esta herramienta reporta los parches que aún no han

sido aplicados en una forma más eficiente así se puede tomar

una acción preventiva.

Se recomienda que internamente se haga un piloto de cada uno de

las soluciones seguridad (Antivirus) y validar cual da mayores

beneficios a la organización con el objetivo de estandarizar a una

sola herramienta.

Se recomienda montar una solución en el Servidor de correo que

monitoree los buzones de los usuarios para spam y antivirus que

se podrían estar enviando internamente.

Page 6: Seguridad de redes

Implementar una solución de IDS con sus respectivas bitácoras

para poder tener certeza de que es esta sucediendo en al red LAN.

Implementar una solución IPS para que al momento de que el IDS

detecte el ataque, el IPS lo bloquee inmediatamente.

Implementar herramientas anti Spam.

Implementar herramientas anti Adware, Spyware, Phishing, etc.

Page 7: Seguridad de redes

SEGURIDAD DE PERÍMETRO ORGANIZACIONAL RED WAN E

INTERNET.

Este tema es muy complejo y diverso, pero importante de que

exista como tal, ya que la mayor cantidad de ataques hoy en día

provienen del exterior.

Por la topología de una red WAN hay que certificar que los

usuarios que están intentando acceder a la misma son los

usuarios permitidos, y que cuentan con el certificado de

autenticidad del caso, de preferencia si es emitido por el servidor

de dominio.

Con relación a los accesos del Internet es importante que

la empresa posea un FIREWALL que sea capaz de hacer

las funciones de:

Page 8: Seguridad de redes

Antivirus.

IDS.

IPS.

Filtrado de Contenido.

Anti Spam.

Inspección total de paquetes en tránsito.

Esto evitara que tengamos agujeros de seguridad en la puerta

principal. Además hay que tomar en cuenta que se deben de des

activar todos los Modem que existen en las estaciones de trabajo

o servidores, para evitar que estos mismos sean una puerta

trasera.

Page 9: Seguridad de redes

ACCESOS REMOTOS DE APLICACIONES DE LA ORGANIZACIÓN.

Estos deben cumplir con un mínimo de tres métodos de

autenticación:

Usuario registrado para acceder a la aplicación o recurso.

Password de usuarios, con características de complejidad alta, o

sea que lleve letras, símbolos y números en el password como tal.

Llave física o Token que contengan el certificado emitido por el

controlador de dominio, el cual valida y verifica al usuario.

PÁGINA WEB DE LA ORGANIZACIÓN.

Esta generalmente es la imagen de la empresa u organización y es

capaz de decir mucho o poco de la misma.

Pero su diseño y seguridad son muy importantes, así como

su administración, por ello es que se recomienda que este punto

sea evaluado en función del rol, necesidades y servicios que

presta una empresa a sus clientes o usuarios.

RECOMENDACIONES DE MAYOR PRIORIDAD.

Page 10: Seguridad de redes

Este tema es orientado a las más importantes recomendaciones

de seguridad, con el objetivo de poder así brindar un nivel de

prioridad para hacer los cambios del caso. En el presente

documento se encuentra un diagrama que ejemplifica como hacer

estas recomendaciones. Dicho diagrama se denomina:

FASES IMPLEMENTACION.

Estas recomendaciones generalmente están divididas en 8

grandes áreas:

Infra Estructura Física.

Infra Estructura Lógica.

Infra Estructura Telecomunicaciones.

Políticas de Administración Dominio.

Page 11: Seguridad de redes

Seguridad Datos.

Seguridad LAN.

Seguridad WAN y Perimetral.

Funciones y atribuciones personal IT.

Page 12: Seguridad de redes

CONCLUSIONES.

El Cómo seleccionar el sistema perfecto para un negocio en

crecimiento es una tarea muy compleja y requiere de conocer de

muchas tecnologías.

Al elegir los pasos y herramientas más acertadas para favorecer el

crecimiento de la compañía es esencial considerar como cada

decisión contribuirá a alcanzar las metas de la organización,

incluida una de las partidas más importantes… la tecnología.

Al determinar como la tecnología apoya el crecimiento de la

compañía, se debe de considerar su posición actual en

el mercado y su norte en términos de su visión, metas y objetivos.

Page 13: Seguridad de redes

Tener una misión definida ayudara a alcanzar con mayor precisión

lo que falta y las necesidades futuras.

La selección de las soluciones tecnológicas adecuadas puede

diferenciar entre ser el líder del mercado o solo un seguidor.

El manejo de la información y la rapidez para reaccionar a las

necesidades del consumidor son las herramientas clave para el

crecimiento de cualquier compañía, Aquí la tecnología se

convierte en el elemento estratégico para todos los niveles de la

organización y para las fases de interacción de sus miembros.

La tecnología mejora el perfil competitivo de las empresas y

aumenta la productividad, la agilidad en la toma de decisiones, el

manejo y el mejoramiento de la relación con el cliente. Sin

embargo para incrementar las ganancias de una empresa, es

imprescindible establecer un balance entre la tecnología que

desea adquirir y el presupuesto disponible.

Page 14: Seguridad de redes

Por esto, su elección tecnología debe de buscar una solución

tecnología adaptable, productivas y accesibles, con una

capacidad de soportar la evolución de la compañía, para cada una

de las áreas que la integran, a tono con el presupuesto, metas y

necesidades de compañías enfocadas a los retos que presenta el

futuro.

Con el presupuesto disponible y las necesidades por cubrir, deben

de conocer las prioridades de la compañía y enfocarse en las

áreas principales:

Almacenar data.

Aumentar la Productividad.

Reducir los costos.

Page 15: Seguridad de redes

Se debe de diseñar la base para una infra estructura tecnológica

capaz de reaccionar y ajustarse a las demandas de la

organización, lo cual inicia con la adquisición del equipo según

nuestro plan estratégico.

El objetivo de una Consultoría y auditoria es mostrar las fortalezas

y debilidades de la empresa contratante.

Fortalezas.

Debilidades.

Oportunidades.

Amenazas.

ESTÁNDARES DE LA INFORMÁTICA.

CONCEPTOS BÁSICOS

INFORMACIÓN Y SISTEMA INFORMÁTICO:

Page 16: Seguridad de redes

Entendemos por información el conjunto de datos que sirven para

tomar una decisión.

En consecuencia, su necesidad es evidente tanto en

la planificación estratégica a largo plazo como en la fijación de

estándares para la planificación a corto.

La información también es necesaria para el estudio de las

desviaciones y de los efectos de las acciones correctoras; es un

componente vital para el Control de nuestras organizaciones.

La información es Poder.

En cuanto a su implantación, se puede hablar de:

Page 17: Seguridad de redes

Subsistema formalizado: Normas, procedimientos e información de

negocio.

Subsistema no formalizado: Flujos de información que no pasan

por el sistema de información formalizado (rumores, charlas

informales, llamadas telefónicas, etc.).

El sistema informático es un subconjunto del subsistema

formalizado, con distinto grado de cobertura. Por otra parte, se

puede ver el sistema informático como el conjunto de los recursos

técnicos (máquinas y utensilios), financieros

(ingresos, gastos y patrimonio) y humanos (plantilla de

informáticos y personal auxiliar), cuyo objetivo consiste en

el almacenamiento, procesamiento y transmisión de la

información de la empresa.

ASPECTOS CLAVE EN LA SSI:

Debido a la difusión de las tecnologías de la información, la

mayoría de las organizaciones actuales están expuestas a una

serie de riesgos derivados de una protección inadecuada o

inapropiada de la información o de sus sistemas de tratamiento.

Page 18: Seguridad de redes

Apuntaremos sólo dos ejemplos de esta vulnerabilidad creciente.

Primero, con la gran expansión del uso de ordenadores personales

se ha magnificado el problema de la SSI, debido sobre todo a la

carencia de controles de seguridad básicos en este tipo de

sistemas.

En segundo lugar, la evolución hacia entornos con acceso global y

múltiple, con un aumento de la conectividad entre organizaciones

distintas, plantea retos importantes a la gestión de la seguridad.

Los riesgos fundamentales asociados con la incorrecta protección

de la información son:

Revelación a personas no autorizadas

Inexactitud de los datos

Inaccesibilidad de la información cuando se necesita

Estos aspectos se relacionan con las tres características que

debe cubrir un SSI seguro: confidencialidad, integridad y

disponibilidad. Así pues, preservar estas tres características de la

información constituye el objetivo de la seguridad.

Page 19: Seguridad de redes

Los problemas técnicos, las amenazas ambientales, las

condiciones de instalación desfavorables, los usuarios, la

situación política y social, son otros tantos factores susceptibles

de poner en peligro el buen funcionamiento de los SI.

Las amenazas a los SSI van desde desastres naturales tales como

inundaciones, accidentes o incendios, hasta abusos deliberados

como fraudes, robos, virus, con un origen tanto interno

(empleados) como externo (nuestra competencia).

Aunque se pueda pensar que el problema de la seguridad de los

SSI está sobredimensionado, muchos intereses no son nunca

detectados, o se ocultan por los gestores porque muestran fallos o

debilidades de los procedimientos de seguridad, existiendo una

natural resistencia en informar de los mismos a personas ajenas.

Page 20: Seguridad de redes

DEFINICIÓN DE SEGURIDAD INFORMÁTICA:

No existe una definición estricta de lo que se entiende por

seguridad informática, puesto que ésta abarca múltiples y muy

diversas áreas relacionadas con los SSI. Áreas que van desde la

protección física del ordenador como componentes hardware, de

su entorno, hasta la protección de la información que contiene o

de las redes que lo comunican con el exterior.

Tampoco es único el objetivo de la seguridad. Son muy diversos

tipos de amenazas contra los que debemos protegernos. Desde

amenazas físicas, como los cortes eléctricos, hasta errores no

intencionados de los usuarios, pasando por los virus informáticos

o el robo, destrucción o modificación de la información.

No obstante sí hay tres aspectos fundamentales que definen

la seguridad informática:

LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD.

Page 21: Seguridad de redes

Dependiendo del tipo de sistema informático con el que tratemos

(militar, comercial, bancario, Etc...), el orden de importancia de

estos tres factores es diferente, e incluso entran en juego otros

elementos como la autenticidad o el no repudio.

El enfoque de la política de seguridad y de los mecanismos

utilizados para su implementación está influido por el más

importante de los tres aspectos. Estos aspectos también pueden

entenderse como metas u objetivos.

Definición operacional: Un ordenador es seguro si podemos contar

con que su hardware y su software se comporten como se espera

de ellos.

CONFIDENCIALIDAD:

Se entiende por confidencialidad el servicio de seguridad, o

condición, que asegura que la información no pueda estar

Page 22: Seguridad de redes

disponible o ser descubierta por o para personas, entidades

o procesos no autorizados.

La confidencialidad, a veces denominada secreto o privacidad, se

refiere a la capacidad del sistema para evitar que personas no

autorizadas puedan acceder a la información almacenada en él.

En áreas de seguridad gubernamentales el secreto asegura que

los usuarios pueden acceder a la información que les está

permitida en base a su grado o nivel de autoridad, normalmente

impuestas por disposiciones legales o administrativas.

En entornos de negocios, la confidencialidad asegura la

protección en base a disposiciones legales o criterios estratégicos

de información privada, tal como datos de las nóminas de los

empleados, documentos internos sobre estrategias,

nuevos productos o campañas,

Page 23: Seguridad de redes

contratos laborales que especifican este tema, etc.

Este aspecto de la seguridad es particularmente importante

cuando hablamos de organismos públicos, y más concretamente

aquellos relacionados con la defensa.

En estos entornos los otros dos aspectos de la seguridad son

menos críticos.

Algunos de los mecanismos utilizados para salvaguardar la

confidencialidad de los datos son, por ejemplo:

El uso de técnicas de control de acceso a los sistemas.

El cifrado de la información confidencial o de

las comunicaciones.

INTEGRIDAD:

Se entiende por integridad el servicio de seguridad que garantiza

que la información es modificada, incluyendo su creación y

borrado, sólo por el personal autorizado.

Suelen integrarse varios conceptos análogos en este segundo

aspecto de la seguridad:

precisión à accuracy,

Page 24: Seguridad de redes

integridad à integrity,

autenticidad à auntenticity.

El concepto de INTEGRIDAD significa que el sistema no debe

modificar o corromper la información que almacene, o permitir que

alguien no autorizado lo haga.

Esta propiedad permite asegurar que no se ha falseado la

información. Por ejemplo, que los datos recibidos o recuperados

son exactamente los que fueron enviados o almacenados, sin que

se haya producido ninguna modificación, adición o borrado.

De hecho el problema de la integridad no sólo se refiere a

modificaciones intencionadas, sino también a cambios

accidentales o no intencionados.

En el ámbito de las redes y las comunicaciones, un aspecto o

variante de la integridad es la AUTENTICIDAD. Se trata de

proporcionar los medios para verificar que el origen de los datos

Page 25: Seguridad de redes

es el correcto, quién los envió y cuándo fueron enviados y

recibidos.

En el entorno financiero o bancario, este aspecto de la seguridad

es el más importante. En los bancos, cuando se realizan

transferencias de fondos u otros tipos de transacciones,

normalmente es más importante mantener la integridad y

precisión de los datos que evitar que sean interceptados o

conocidos (mantener la confidencialidad).

En el campo de la criptografía hay diversos métodos para

mantener/asegurar la autenticidad de los mensajes y la precisión

de los datos recibidos. Se usan para ello códigos/firmas añadidos a

los mensajes en origen y recalculadas/comprobadas en el destino.

Este método puede asegurar no sólo la integridad de los datos (lo

enviado es igual a lo recibido), sino la autenticidad de la misma

(quién lo envía es quien dice que es).

DISPONIBILIDAD:

Se entiende por disponibilidad:

El grado en que un dato está en el lugar, momento y forma en que

es requerido por el usuario autorizado.

Page 26: Seguridad de redes

La situación que se produce cuando se puede acceder a un SSI en

un periodo de tiempo considerado aceptable.

Un sistema seguro debe mantener la información disponible para

los usuarios. Disponibilidad significa que el sistema, tanto

hardware como software, se mantienen funcionando

eficientemente y que es capaz de recuperarse rápidamente en

caso de fallo.

Lo opuesto a disponibilidad, y uno de los posibles métodos de

ataque a un sistema informático, se denomina "denegación de

servicio" (denial of service). Una denegación de servicio significa

que los usuarios no pueden obtener del sistema los recursos

deseados:

El ordenador puede estar estropeado o haber una caída

del Sistema Operativo.

No hay suficiente memoria para ejecutar los programas.

Los discos, cintas o impresoras no están disponibles o están

llenos.

Page 27: Seguridad de redes

No se puede acceder a la información.

De hecho, muchos ataques, como el caso del gusano de 1988, no

buscaban borrar, robar, o modificar la información, sino bloquear

el sistema creando nuevos procesos que saturaban recursos.

OTROS ASPECTOS RELACIONADOS:

Existen otros aspectos o características de la seguridad que

pueden en su mayor parte incluirse o asimilarse a uno de los tres

aspectos fundamentales, pero que es importante concretar en sí

mismos.

AUTENTICIDAD:

Esta propiedad permite asegurar el origen de la información.

La identidad del emisor puede ser validada, de modo que se puede

demostrar que es quien dice ser. De este modo se evita que un

usuario envíe una información haciéndose pasar por otro.

Page 28: Seguridad de redes

IMPOSIBILIDAD DE RECHAZO (NO-REPUDIO):

Esta propiedad permite asegurar que cualquier entidad que envía o

recibe información, no puede alegar ante terceros que no la envió

o la recibió.

Esta propiedad y la anterior son especialmente importantes en el

entorno bancario y en el uso del comercio digital.

CONSISTENCIA:

Asegurar que el sistema se comporta como se supone que debe

hacerlo con los usuarios autorizados. Si el software o el hardware

de repente comienzan a comportarse de un modo radicalmente

diferente al esperado, puede ser un desastre. Por ejemplo si la

orden "delete all" comenzara a borrar los ficheros listados.

Esta propiedad es amenazada por ejemplo por el uso de los

Caballos de Troya. Programas que no hacen lo que se supone que

deben hacer, o que además se dedican a otras tareas.

AISLAMIENTO:

Page 29: Seguridad de redes

Regula el acceso al sistema, impidiendo que personas no

autorizadas entren en él. Este aspecto está relacionado

directamente con la confidencialidad, aunque se centra más en el

acceso al sistema que a la información que contiene.

AUDITORÍA:

Capacidad de determinar qué acciones o procesos se han llevado

a cabo en el sistema, y quién y cuándo las han llevado a cabo.

La única forma de lograr este objetivo es mantener un registro de

las actividades del sistema, y que este registro esté altamente

protegido contra modificación.

Prevención: al conocer los usuarios que se guarda registro de sus

actividades, se abstienen de intentar dañar la información. Ello es

debido al riesgo que corren de que sus acciones sean detectadas.

Información: Al conocer lo que ocurre en el sistema pueden

detectarse comportamientos sospechosos.

Definición a posteriori del problema y su origen: Se puede realizar

un análisis post-mortem de la información almacenada para

Page 30: Seguridad de redes

conocer lo que ha ocurrido. Los datos dañados y, en ocasiones,

quién y cuándo lo ha hecho. Además, habiendo guardado un

registro de las modificaciones ocurridas en el sistema se facilita

enormemente la recuperación de este en caso de fallo.

POLÍTICA DE SEGURIDAD

La política de seguridad es una declaración de intenciones de alto

nivel que cubre la seguridad de los SSI y que proporciona las

bases para definir y delimitar responsabilidades para las diversas

actuaciones técnicas y organizativas que se requerirán.

La política se refleja en una serie de normas, reglamentos

y protocolos a seguir, donde se definen las distintas medidas a

tomar para proteger la seguridad del sistema, las funciones y

Page 31: Seguridad de redes

responsabilidades de los distintos componentes de la organización

y los mecanismos para controlar su correcto funcionamiento.

Estas políticas son de tres tipos:

Laborales.

Hardware.

Software.

Son los directivos, junto con los expertos en tecnologías de la

información, quienes deben definir los requisitos de seguridad,

identificando y priorizando la importancia de los distintos

elementos de la actividad realizada, con lo que los procesos más

importantes recibirán más protección. La seguridad debe

considerarse como parte de la operativa habitual, no como un

extra añadido.

Los propios directivos deben acoplarse a estas políticas de

seguridad, con el objetivo de que se mantengan estándares dentro

de la organización. Es importante resaltar que la creación de

políticas conlleva a la creación de reglamentos de seguridad.

Page 32: Seguridad de redes

El compromiso de la Dirección con la SSI debe tomar la forma de

una política de seguridad de los SSI formalmente acordada y

documentada. Dicha política tiene que ser consistente con las

prácticas de seguridad de otros departamentos, puesto que

muchas amenazas (incendio, inundación) son comunes a otras

actividades de la organización.

Algunas reglas básicas a la hora de establecer una política de

seguridad.

Toda política de seguridad debe ser estratégica, es decir, debe

cubrir todos los aspectos relacionados con el sistema.

Debe proteger el sistema en todos los niveles: físico, humano,

lógico y logístico.

Debe tener en cuenta no sólo los distintos componentes del

sistema, tales como el hardware, software, entorno físico y

usuarios, sino también la interacción entre los mismos.

Debe tener en cuenta el entorno del sistema, esto es, el tipo de

compañía o entidad con que tratamos (comercial, bancaria,

Page 33: Seguridad de redes

educativa, etc.). De esta consideración surge la segunda regla

básica.

La política de seguridad debe adecuarse a nuestras necesidades y

recursos, el valor que se le da a los recursos y a la información, el

uso que se hace del sistema en todos los departamentos.

Deben evaluarse los riesgos, el valor del sistema protegido y el

coste de atacarlo. Las medidas de seguridad tomadas deben ser

proporcionales a estos valores.

Toda política de seguridad debe basarse fundamentalmente en el

sentido común. Es necesario:

A. Un conocimiento del sistema a proteger y de su entorno.

B. Un conocimiento y experiencia en la evaluación de riesgos y el

establecimiento de medidas de seguridad.

C. Un conocimiento de la naturaleza humana, de los usuarios y de

sus posibles motivaciones.

Page 34: Seguridad de redes

A la hora de establecer una política de seguridad debemos

responder a las siguientes tres preguntas:

1. ¿Qué necesitamos proteger?

2. ¿De qué necesitamos protegerlo?

3. ¿Cómo vamos a protegerlo?

Lo que nos lleva a los siguientes pasos básicos:

1. Determinar los recursos a proteger y su valor.

2. Analizar las vulnerabilidades y amenazas de nuestro sistema,

su probabilidad y su coste.

3. Definir las medidas a establecer para proteger el sistema.

Estas medidas deben ser proporcionales a lo definido en los pasos

1 y 2.

Las medidas deben establecerse a todos los niveles: físico, lógico,

humano y logístico.

Además debe definirse una estrategia a seguir en caso de fallo.

Monitorizar el cumplimiento de la política y revisarla y mejorarla

cada vez que se detecte un problema, esto se logra por medio de

Page 35: Seguridad de redes

una auditoria externa que tiene como propósito disparar estas

alarmas generadas por problemas.

Los pasos 1 y 2 se denominan Análisis de riesgos, mientras los

pasos 3 y 4 se denominan Gestión de riesgos. La política de

seguridad es el conjunto de medidas establecidas en el paso 3.

ANÁLISIS Y GESTIÓN DE RIESGOS

El objetivo de la SSI es mantener la confidencialidad, integridad y

disponibilidad de la información. Una violación de la seguridad es

cualquier suceso que compromete estos objetivos. El Análisis y

gestión de riesgos es un método formal para investigar los riesgos

de un SSI y recomendar las medidas apropiadas que deberían

adoptarse para controlar estos riesgos.

En toda evaluación de riesgos deben tenerse en cuenta tres

costes o valores fundamentales:

Cr: Valor de nuestro sistema informático, esto es, de los recursos

y la información a proteger.

Ca: Coste de los medios necesarios para romper las medidas de

seguridad establecidas en nuestro sistema.

Cs. Coste de las medidas de seguridad.

Page 36: Seguridad de redes

Para que la política de seguridad de nuestro sistema sea lógica

debe cumplirse la siguiente relación:

CA > CR > CS

El que CA sea mayor que CR significa que el ataque a nuestro

sistema debe ser más costoso que su valor. Así, los beneficios

obtenidos de romper nuestras medidas de seguridad no deben

compensar el coste de desarrollar el ataque.

El que CR sea mayor que CS significa que no debe costar más

proteger la información que la información protegida. Si esto

ocurriese, nos resultaría más conveniente no proteger nuestro

sistema y volver a obtener la información en caso de pérdida.

Evaluación del valor del sistema informático (CR).

Al evaluar nuestro sistema informático, su valor puede

desglosarse en dos partes fundamentales:

El valor intrínseco del producto a proteger.

Los costes derivados de su pérdida.

Valor intrínseco

Es la parte más sencilla de valorar, puesto que en la mayoría de

los casos podemos establecer unos valores objetivos y medibles

Page 37: Seguridad de redes

de nuestros recursos e información. Se trata de enumerar los

recursos incluidos en el sistema informático y de establecer su

valor.

Por ejemplo, un servidor de un departamento donde trabajan

varios grupos de investigación podría valorarse del siguiente

modo:

Valor del hardware. El ordenador y de sus periféricos.

Valor del software. Programas y aplicaciones.

Valor de los resultados de investigación, patentes, etc,

almacenados.

Coste del esfuerzo y material invertido para obtener los datos.

Valor de la información personal que contiene.

Costes derivados

Son bastante más difíciles de enumerar y cuantificar que los

anteriores. Dependiendo del tipo de sistema con que tratemos

pueden ser muy distintos, o su valor e importancia relativa pueden

variar enormemente. En términos generales podemos incluir los

siguientes conceptos:

Valor de sustituir el hardware.

Page 38: Seguridad de redes

Valor de sustituir el software.

Valor de los resultados.

Coste de reproducir los experimentos significativos.

Coste de regenerar la información personal.

VULNERABILIDAD, AMENAZAS Y CONTRAMEDIDAS

Hay tres conceptos que entran en discusión cuando hablamos de

la seguridad de un sistema informático: vulnerabilidad

o inseguridad (vulnerability), amenazas (threat) y contramedidas

(countermesures).

VULNERABILIDAD:

Punto o aspecto del sistema que es susceptible de ser atacado o

de dañar la seguridad del mismo. Representan las debilidades o

aspectos falibles o atacables en el sistema informático.

AMENAZA:

Posible peligro del sistema. Puede ser una persona (cracker),

un programa (virus, caballo de Troya, etc.), o un suceso natural o

de otra índole (fuego, inundación, etc.). Representan los posibles

atacantes o factores que aprovechan las debilidades del sistema.

Page 39: Seguridad de redes

CONTRAMEDIDA:

Técnicas de protección del sistema contra las amenazas.

La seguridad informática se encarga de la identificación de las

vulnerabilidades del sistema y del establecimiento de

contramedidas que eviten que las distintas amenazas posibles

exploten dichas vulnerabilidades. Una máxima de la seguridad

informática es que: "No existe ningún sistema completamente

seguro". Existen sistemas más o menos seguros, y más o menos

vulnerables, pero la seguridad nunca es absoluta.

TIPOS DE VULNERABILIDAD

Realmente la seguridad es la facultad de estar a cubierto de algún

riesgo o amenaza. Desde este punto de vista la seguridad total es

muy difícil de logra, puesto que implicaría describir todos los

riesgos y amenazas a que puede verse sometido el sistema. Lo

que se manifiesta en los sistemas no es la seguridad, sino más

bien la inseguridad o vulnerabilidad. No se puede hablar de un

Page 40: Seguridad de redes

sistema informático totalmente seguro, sino más bien de uno en el

que no se conocen tipos de ataques que puedan vulnerarlo, debido

a que se han establecido medidas contra ellos.

Algunos tipos de vulnerabilidad de un sistema son los siguientes:

VULNERABILIDAD FÍSICA:

Se encuentra en el nivel del edificio o entorno físico del sistema.

Se relaciona con la posibilidad de entrar o acceder físicamente al

sistema para robar, modificar o destruir el mismo.

VULNERABILIDAD NATURAL:

Se refiere al grado en que el sistema puede verse afectado

por desastres naturales o ambientales que pueden dañar el

sistema, tales como el fuego, inundaciones, rayos, terremotos, o

quizás más comúnmente, fallos eléctricos o picos de potencia.

También el polvo, la humedad o la temperatura excesiva son

aspectos a tener en cuenta.

Page 41: Seguridad de redes

VULNERABILIDAD DEL HARDWARE Y DEL SOFTWARE:

Desde el punto de vista del hardware, ciertos tipos de dispositivos

pueden ser más vulnerables que otros. Así, ciertos sistemas

requieren la posesión de algún tipo de herramienta o tarjeta para

poder acceder a los mismos.

Ciertos fallos o debilidades del software del sistema hacen más

fácil acceder al mismo y lo hacen menos fiable. En este apartado

se incluyen todos los bugs en los sistemas operativos, u otros

tipos de aplicaciones que permiten atacarlos.

VULNERABILIDAD DE LOS MEDIOS O DISPOSITIVOS:

Se refiere a la posibilidad de robar o dañar los discos, cintas,

listados de impresora, etc.

VULNERABILIDAD POR EMANACIÓN:

Todos los dispositivos eléctricos y electrónicos emiten

radiaciones electromagnéticas. Existen dispositivos y medios de

interceptar estas emanaciones y descifrar o reconstruir la

información almacenada o transmitida.

VULNERABILIDAD DE LAS COMUNICACIONES:

Page 42: Seguridad de redes

La conexión de los ordenadores a redes supone sin duda un

enorme incremento de la vulnerabilidad del sistema. Aumenta

enormemente la escala del riesgo a que está sometido,

al aumentar la cantidad de gente que puede tener acceso al

mismo o intentar tenerlo. También se añade el riesgo de

intercepción de las comunicaciones:

Se puede penetrar al sistema a través de la red.

Interceptar información que es transmitida desde o hacia el

sistema.

VULNERABILIDAD HUMANA:

La gente que administra y utiliza el sistema representa la mayor

vulnerabilidad del sistema. Toda la seguridad del sistema

descansa sobre el administrador del mismo que tiene acceso al

máximo nivel y sin restricciones al mismo.

Los usuarios del sistema también suponen un gran riesgo al

mismo. Ellos son los que pueden acceder al mismo, tanto

físicamente como mediante conexión. Existen estudios que

Page 43: Seguridad de redes

demuestran que más del 50% de los problemas de seguridad

detectados son debidos a los usuarios de los mismos.

Por todo ello hay una clara diferenciación en los niveles de los

distintos tipos de vulnerabilidad y en las medidas a adoptar para

protegerse de ellos.

TIPOS DE AMENAZAS

Las amenazas al sistema informático pueden también clasificarse

desde varios puntos de vista.

En una primera clasificación según el efecto causado en el

sistema, las amenazas pueden englobarse en cuatro grandes

tipos: intercepción, modificación, interrupción y generación.

Vamos a verlas con más detalle.

INTERCEPCIÓN:

Cuando una persona, programa o proceso logra el acceso a una

parte del sistema a la que no está autorizada. Ejemplos:

Page 44: Seguridad de redes

Escucha de una línea de datos.

Copias de programas o ficheros de datos no autorizados.

Son los más difíciles de detectar pues en la mayoría de los casos

no alteran la información o el sistema.

MODIFICACIÓN:

Se trata no sólo de acceder a una parte del sistema a la que no se

tiene autorización, sino, además, de cambiar en todo o en parte su

contenido o modo de funcionamiento. Ejemplos:

Cambiar el contenido de una base de datos.

Cambiar líneas de código en un programa.

Cambiar datos en una transferencia bancaria.

INTERRUPCIÓN:

Interrumpir mediante algún método el funcionamiento del sistema.

Ejemplos:

Saturar la memoria o el máximo de procesos en el sistema

operativo.

Destruir algún dispositivo hardware.

Page 45: Seguridad de redes

Puede ser intencionada o accidental.

GENERACIÓN:

Se refiere a la posibilidad de añadir información o programas no

autorizados en el sistema. Ejemplos:

Añadir campos y registros en una base de datos.

Añadir código en un programa (virus).

Introducir mensajes no autorizados en una línea de datos.

Como puede observarse, la vulnerabilidad de los sistemas

informáticos es muy grande, debido a la variedad de los medios de

ataque o amenazas. Fundamentalmente hay tres aspectos que se

ven amenazados: el hardware (el sistema), el software (programas

de usuarios, aplicaciones, bases de datos, sistemas operativos,

etc.), los datos.

Desde el punto de vista del origen de las amenazas, estas pueden

clasificarse en: naturales, involuntarias e intencionadas.

Page 46: Seguridad de redes

AMENAZAS NATURALES O FÍSICAS:

Son las que ponen en peligro los componentes físicos del sistema.

En ellas podemos distinguir por un lado los desastres naturales,

como las inundaciones, rayos o terremotos, y las condiciones

medioambientales, tales como la temperatura, humedad,

presencia de polvo.

Entre este tipo de amenazas, una de las más comunes es la

presencia de un usuario sentado delante del ordenador con su lata

de bebida refrescante y su bocadillo cerca del teclado o la unidad

central .

AMENAZAS INVOLUNTARIAS:

Son aquellas relacionadas con el uso descuidado del equipo por

falta de entrenamiento o de concienciación sobre la seguridad.

Entre las más comunes podemos citar:

Borrar sin querer parte de la información,

Page 47: Seguridad de redes

Dejar sin protección determinados ficheros básicos del sistema

Dejar pegado a la pantalla un post-it con nuestro password u

olvidarnos de salir del sistema.

AMENAZAS INTENCIONADAS:

Son aquellas procedentes de personas que pretenden acceder al

sistema para borrar, modificar o robar la información; para

bloquearlo o por simple diversión.

Los causantes del daño pueden ser de dos tipos: internos y

externos.

Los externos pueden penetrar al sistema de múltiples formas:

Entrando al edificio o accediendo físicamente al ordenador.

Entrando al sistema a través de la red explotando las

vulnerabilidades software del mismo.

Consiguiendo acceder a través de personas que lo tienen de modo

autorizado.

Los internos pueden ser de tres tipos: empleados despedidos o

descontentos, empleados coaccionados, y empleados que

obtienen beneficios personales.

Page 48: Seguridad de redes

TIPOS DE MEDIDAS DE SEGURIDAD O CONTRAMEDIDAS

Los sistemas informáticos pueden diseñarse de acuerdo con

criterios de economía, de eficiencia y de eficacia, etc., porque son

claramente medibles y se asocian a parámetros que, maximizando

unos y minimizando otros, se puede tender hacia diseños óptimos.

Diseñar sistemas mediante criterios de seguridad es más

complejo, pues las amenazas son en muchos casos poco

cuantificables y muy variados. La aplicación de medidas para

proteger el sistema supone un análisis y cuantificación previa de

los riesgos o vulnerabilidades del sistema. La definición de una

política de seguridad y su implementación o través de una serie de

medidas.

En muchos casos las medidas de seguridad llevan

un costo aparejado que obliga a subordinar algunas de las

Page 49: Seguridad de redes

ventajas del sistema. Por ejemplo, la velocidad de las

transacciones. En relación a esto, también se hace obvio que a

mayores y más restrictivas medidas de seguridad, menos amigable

es el sistema. Se hace menos cómodo para los usuarios ya que

limita su actuación y establece unas reglas más estrictas que a

veces dificultan el manejo del sistema. Por ejemplo, el uso de una

política adecuada de passwords, con cambios de las mismas.

Las medidas de seguridad que pueden establecerse en un sistema

informático son de cuatro tipos fundamentales:

lógicas,

físicas, administrativas

y legales.

Vamos a verlas con más detalle.

MEDIDAS FÍSICAS:

Page 50: Seguridad de redes

Aplican mecanismos para impedir el acceso directo o físico no

autorizado al sistema. También protegen al sistema de desastres

naturales o condiciones medioambientales adversas. Se trata

fundamentalmente de establecer un perímetro de seguridad en

nuestro sistema.

Existen tres factores fundamentales a considerar:

El acceso físico al sistema por parte de personas no autorizadas

Los daños físicos por parte de agentes nocivos o contingencias

Las medidas de recuperación en caso de fallo

Concretando algo más los tipos de controles que se pueden

establecer, estos incluyen:

Control de las condiciones medioambientales (temperatura,

humedad, polvo, etc....)

Prevención de catástrofes (incendios, tormentas, cortes de fluido

eléctrico, sobrecargas, etc.)

Vigilancia (cámaras, guardias jurados, etc.)

Sistemas de contingencia

(extintores, fuentes de alimentación ininterrumpida,

Page 51: Seguridad de redes

estabilizadores de corriente, fuentes de ventilación alternativa,

etc.).

Sistemas de recuperación (copias de seguridad, redundancia,

sistemas alternativos geográficamente separados y protegidos,

etc.)

Control de la entrada y salida de material (elementos desechables,

consumibles, material anticuado, etc.)

MEDIDAS LÓGICAS:

Incluye las medidas de acceso a los recursos y a la información y

al uso correcto de los mismos, así como a la distribución de las

responsabilidades entre los usuarios. Se refiere más a la

protección de la información almacenada.

Entre los tipos de controles lógicos que es posible incluir en una

política de seguridad podemos destacar los siguientes:

Page 52: Seguridad de redes

Establecimiento de una política de control de accesos. Incluyendo

un sistema de identificación y autentificación de usuarios

autorizados y un sistema de control de acceso a la información.

Definición de una política de instalación y copia de software.

Uso de la criptografía para proteger los datos y las

comunicaciones.

Uso de cortafuegos (FireWall) para proteger una red local de

Internet.

Definición de una política de copias de seguridad.

Definición de una política de monitorización (logging) y auditoria

(auditing) del sistema.

Dentro de las medidas lógicas se incluyen también aquellas

relativas a las personas y que podríamos denominar medidas

humanas. Se trata de definir las funciones, relaciones y

responsabilidades de distintos usuarios potenciales del sistema.

Se trataría entonces de responder a preguntas tales como:

¿A quién se le permite el acceso y uso de los recursos?

¿Qué recursos puede acceder cada usuario y qué uso puede hacer

de ellos?

Page 53: Seguridad de redes

¿Cuáles son las funciones del administrador del sistema y del

administrador de la seguridad?

¿Cuáles son los derechos y responsabilidades de cada usuario?

A la hora de responder a las preguntas anteriores hemos de

diferenciar cuatro tipos fundamentales de usuarios. A cada tipo se

le aplicará una política de control de accesos distinta y se le

imputaran distinto grado de responsabilidades sobre el sistema:

El administrador del sistema y en su caso el administrador de la

seguridad.

Los usuarios del sistema.

Las personas relacionadas con el sistema pero sin necesidad de

usarlo

Las personas ajenas al sistema

MEDIDAS ADMINISTRATIVAS:

Las medidas administrativas son aquellas que deben ser tomada

por las personas encargadas de definir la política de seguridad

para ponerla en práctica, hacerla viable y vigilar su correcto

Page 54: Seguridad de redes

funcionamiento. Algunas de las medidas administrativas

fundamentales a tomar son las siguientes:

Documentación y publicación de la política de seguridad y de las

medidas tomadas para ponerla en práctica.

Debe quedar claro quien fija la política de seguridad y quien la

pone en práctica.

Establecimiento de un plan de formación del personal.

Los usuarios deben tener los conocimientos técnicos necesarios

para usar la parte del sistema que les corresponda. Este tipo de

conocimiento son fundamentales para evitar toda una serie de

fallos involuntarios que pueden provocar graves problemas de

seguridad.

Los usuarios deben ser conscientes de los problemas de seguridad

de la información a la que tienen acceso.

Los usuarios deben conocer la política de seguridad de la empresa

y las medidas de seguridad tomadas para ponerla en práctica.

Page 55: Seguridad de redes

Además deben colaborar, a ser posible voluntariamente, en la

aplicación de las medidas de seguridad.

Los usuarios deben conocer sus responsabilidades respecto al uso

del sistema informático, y deben ser conscientes de las

consecuencias de un mal uso del mismo.

MEDIDAS LEGALES:

Se refiere más a la aplicación de medidas legales para disuadir al

posible atacante o para aplicarle algún tipo de castigo a

posteriori.

Este tipo medidas trascienden el ámbito de la empresa y

normalmente son fijadas por instituciones gubernamentales e

incluso instituciones internacionales. Un ejemplo de este tipo de

medidas es la LORTAD (Ley Orgánica de Regulación del

Tratamiento Automatizado de Datos de Carácter Personal). Esta

ley vincula a todas las entidades que trabajen con datos de

carácter personal, define las medias de seguridad para su

protección y las penas a imponer en caso de su incumplimiento.

PLANES DE CONTINGENCIA

Page 56: Seguridad de redes

Al hablar de políticas de seguridad hay que contemplar tanto la

prevención como la recuperación. La mayor parte de las medidas

de las que hemos hablado hasta este momento se refieren a la

prevención ante posibles amenazas. Sin embargo, y como ya

hemos comentado anteriormente, ningún sistema es

completamente seguro, y por tanto hay que definir una estrategia

a seguir en caso de fallo o desastre. De hecho los expertos de

seguridad afirman sutilmente que hay que definir un plan de

contingencia para cuando falle el sistema, no por si falla el

sistema.

La clave de una buena recuperación en caso de fallo es una

preparación adecuada. Por recuperación entendemos tanto la

capacidad de seguir trabajando en un plazo mínimo después de

que se haya producido el problema, como la posibilidad de volver a

la situación anterior al mismo habiendo reemplazado o recuperado

el máximo de los recursos y de la información.

Adicionalmente existen otros aspectos relacionados con la

recuperación como son la detección del fallo, la identificación del

origen del ataque y de los daños causados al sistema y la toma de

Page 57: Seguridad de redes

medidas a posteriori contra el atacante. Todo ello se basa en

buena medida en el uso de una adecuada política de

monitorización y auditoria del sistema.

La recuperación de la información se basa en el uso de una

política de copias de seguridad adecuada, mientras la

recuperación del funcionamiento del sistema se basa en la

preparación de unos recursos alternativos.

Una buena política de copias de seguridad debe contemplar los

siguientes aspectos:

Qué tipos de backups se realizan: completos o incrementales.

Con qué frecuencia se realiza cada tipo de backup.

Cuántas copias se realizan y dónde se guardan.

Durante cuánto tiempo se guardan las copias.

Dependiendo del tipo de compañía puede ser necesario recuperar

el funcionamiento en un plazo más o menos breve. A un banco por

ejemplo le interesa volver a funcionar en unas pocas horas,

mientras otros tipos de empresas pueden esperar un plazo mayor.

Todo depende del uso que se haga del sistema y de las perdidas

que suponga no tenerlo en funcionamiento.

Page 58: Seguridad de redes

Las compañías pueden mantener o contratar dos tipos de

instalaciones alternativas: frías (cold site) o calientes (hot site).

Una instalación fría consiste en un lugar con las medidas de

seguridad física disponibles, donde poder instalar el hardware y el

software y funcionar en menos de una semana. Una instalación

caliente incluye además ordenadores, periféricos, líneas de

comunicaciones y otros medios e incluso personal para volver a

funcionar en unas pocas horas.

PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA

En el ámbito de la seguridad informática existen una serie

de principios básicos que es necesario tener en cuenta al diseñar

cualquier política de seguridad. Veamos algunos de los

fundamentales:

* PRINCIPIO DE MENOR PRIVILEGIO:

Este es quizás el principio más fundamental de la seguridad, y no

solamente de la informática. Básicamente, el principio de menor

privilegio afirma que cualquier objeto (usuario, administrador,

programa, sistema, etc.) debe tener tan solo los privilegios de uso

necesarios para desarrollar su tarea y ninguno más. Esto quiere

Page 59: Seguridad de redes

decir que cualquier usuario tan solo debe poder acceder a los

recursos que necesite, para realizar las tareas que tenga

encomendadas y sólo durante el tiempo necesario.

Al diseñar cualquier política de seguridad es necesario estudiar

las funciones de cada usuario, programa, etc., definir los recursos

a los que necesita acceder para llevarlas a cabo, identificar las

acciones que necesita realizar con estos recursos, y establecer

las medidas necesarias para que tan solo pueda llevar a cabo

estas acciones.

* LA SEGURIDAD NO SE OBTIENE A TRAVÉS DE LA OSCURIDAD:

Un sistema no es más seguro porque escondamos sus posibles

defectos o vulnerabilidades, sino porque los conozcamos y

corrijamos estableciendo las medidas de seguridad adecuadas. El

hecho de mantener posibles errores o vulnerabilidades en secreto

no evita que existan, y de hecho evita que se corrija.

No es una buena medida basar la seguridad en el hecho de que un

posible atacante no conozca las vulnerabilidades de nuestro

sistema. Los atacantes siempre disponen de los medios

Page 60: Seguridad de redes

necesarios para descubrir las debilidades más insospechadas de

nuestro sistema.

No se consigue proteger un sistema evitando el acceso de los

usuarios a la información relacionada con la seguridad. Por

ejemplo, evitando el acceso a determinados manuales donde se

especifican las ordenes que pueden utilizarse para entrar en el

sistema. Educar a los usuarios o diseñadores sobre el

funcionamiento del sistema y las medidas de seguridad incluidas,

suele ser mejor método para protegerlo.

No obstante tampoco se trata de hacer público en las noticias un

nuevo fallo de nuestro sistema o un método para romperlo. En

primer lugar hay que intentar resolverlo, obtener un medio para

eliminar la vulnerabilidad y luego publicar el método de

protección.

* PRINCIPIO DEL ESLABÓN MÁS DÉBIL:

En todo sistema de seguridad, el máximo grado de seguridad es

aquel que tiene su eslabón más débil. Al igual que en la vida real la

cadena siempre se rompe por el eslabón más débil, en un sistema

Page 61: Seguridad de redes

de seguridad el atacante siempre acaba encontrando y

aprovechando los puntos débiles o vulnerabilidades.

Cuando diseñemos una política de seguridad o establezcamos los

mecanismos necesarios para ponerla en práctica, debemos

contemplar todas las vulnerabilidades y amenazas. No basta con

establecer unos mecanismos muy fuertes y complejos en algún

punto en concreto, sino que hay que proteger todos los posibles

puntos de ataque.

Por ejemplo, supongamos que establecemos una política de

asignación de passwords muy segura, en la que estos se asignan

automáticamente, son aleatorios y se cambian cada semana. Si en

nuestro sistema utilizamos la red ethernet para conectar nuestras

máquinas, y no protegemos la conexión, no nos servirá de nada la

política de passwords establecidas. Por defecto, por ethernet los

passwords circulan descifrados. Si cualquiera puede acceder a

nuestra red y "escuchar" todos los paquetes que circulan por la

misma, es trivial que pueda conocer nuestros passwords. En este

sistema el punto débil es la red. Por mucho que hayamos reforzado

Page 62: Seguridad de redes

la seguridad en otros puntos, el sistema sigue siendo altamente

vulnerable.

* DEFENSA EN PROFUNDIDAD:

La seguridad de nuestro sistema no debe depender de un solo

mecanismo por muy fuerte que este sea, sino que es necesario

establecer varias mecanismos sucesivos. De este modo cualquier

atacante tendrá que superar varias barreras para acceder a

nuestro sistema.

Por ejemplo en nuestro sistema podemos establecer un

mecanismo de passwords altamente seguro como primera barrera

de seguridad. Adicionalmente podemos utilizar algún método

criptográfico fuerte para cifrar la información almacenada. De este

modo cualquier atacante que consiga averiguar nuestro password

y atravesar la primera barrera, se encontrará con la información

cifrada y podremos seguir manteniendo su confidencialidad.

Page 63: Seguridad de redes

* PUNTO DE CONTROL CENTRALIZADO:

Se trata de establecer un único punto de acceso a nuestro

sistema, de modo que cualquier atacante que intente acceder al

mismo tenga que pasar por él. No se trata de utilizar un sólo

mecanismo de seguridad, sino de "alinearlos" todos de modo que

el usuario tenga que pasar por ellos para acceder al sistema.

Este único canal de entrada simplifica nuestro sistema de

defensa, puesto que nos permite concentrarnos en un único punto.

Además nos permite monitorizar todos los accesos o acciones

sospechosas.

* SEGURIDAD EN CASO DE FALLO:

Este principio afirma que en caso de que cualquier mecanismo de

seguridad falle, nuestro sistema debe quedar en un estado seguro.

Por ejemplo, si nuestros mecanismos de control de acceso al

sistema fallan, es mejor que como resultado no dejen pasar a

ningún usuario que que dejen pasar a cualquiera aunque no esté

autorizado.

Quizás algunos ejemplos de la vida real nos ayuden más a aclarar

este concepto. Normalmente cuando hay un corte de fluido

Page 64: Seguridad de redes

eléctrico los ascensores están preparados para bloquearse

mediante algún sistema de agarre, mientras que las puertas

automáticas están diseñadas para poder abrirse y no quedar

bloqueadas.

* PARTICIPACIÓN UNIVERSAL:

Para que cualquier sistema de seguridad funcione es necesaria la

participación universal, o al menos no la oposición activa, de los

usuarios del sistema. Prácticamente cualquier mecanismo de

seguridad que establezcamos puede ser vulnerable si existe la

participación voluntaria de algún usuario autorizado para

romperlo.

La participación voluntaria de todos los usuarios en la seguridad

de un sistema es el mecanismo más fuerte conocido para hacerlo

seguro. Si todos los usuarios prestan su apoyo y colaboran en

establecer las medidas de seguridad y en ponerlas en práctica el

sistema siempre tenderá a mejorar.

* SIMPLICIDAD:

La simplicidad es un principio de seguridad por dos razones. En

primer lugar, mantener las cosas lo más simples posibles, las hace

Page 65: Seguridad de redes

más fáciles de comprender. Si no se entiende algo, difícilmente

puede saberse si es seguro. En segundo lugar, la complejidad

permite esconder múltiples fallos. Los programas más largos y

complejos son propensos a contener múltiples fallos y puntos

débiles.

Diagramas de Infra estructura informática Óptima.

Page 66: Seguridad de redes
Page 67: Seguridad de redes
Page 68: Seguridad de redes
Page 69: Seguridad de redes
Page 70: Seguridad de redes
Page 71: Seguridad de redes
Page 72: Seguridad de redes

El presente documentos es una recopilación

de documentación obtenida en cursos y capacitaciones técnicas

de diferentes fabricantes de tecnología y la experiencia y practica

obtenida a lo largo de los años. Me tome la labor de resumir dichos

cursos para poder elaborar dicha guía, con el objetivo de que las

personas interesadas en seguridad informática tengan una base

por donde partir.

Page 73: Seguridad de redes

Este documento es elaborado con el afán de contribuir con

la comunidad de informática del mundo y especialmente de mi

país Guatemala.

Es de tipo Gratuito y sin afán de Lucro.

Aitor del Articulo Cristian E. R. Bailey E.

Consultor en Informática

IT CONSULTORES PROFESIONALES

Computadoras Equipos Redes Básicas Estructuradas S.A. –

CERBESA.

Leer más:

http://www.monografias.com/trabajos32/auditoria-seguridad-

informatica/auditoria-seguridad-informatica2.shtml#ixzz3tKEySlSA

Page 74: Seguridad de redes
Page 75: Seguridad de redes
Page 76: Seguridad de redes

ESCUELA POLITÉCNICA DEL EJÉRCITO

CIENCIAS BÁSICAS

ELECTRÓNICA

Seguridad Informática

Page 77: Seguridad de redes
Page 78: Seguridad de redes

RESUMEN EJECUTIVO

No es ninguna novedad el valor que tienen la información y los

datos. Los negocios de todos los tipos y tamaños confían en la

información computarizada para facilitar su operación, por lo que

el procesado de información se ha vuelto cada vez más visible e

importante en la vida económica y también en la social y política.

Las nuevas tecnologías de la información basadas en la

microelectrónica, junto con otras innovaciones, como los discos

ópticos o la fibra óptica, permiten enormes aumentos de potencia

y reducciones de coste en toda clase de actividades de procesado

de información (el término `procesado de información' cubre la

generación, almacenamiento, transmisión, manipulación y

Page 79: Seguridad de redes

visualización de información, que incluye datos numéricos, de

texto, de sonido o de vídeo). Los actuales dispositivos

informáticos y de telecomunicaciones manejan datos en forma

digital empleando las mismas técnicas básicas.

Estos datos pueden ser compartidos por muchos dispositivos y

medios, procesarse en todos ellos y emplearse en una amplia

gama de actividades de procesado de información.

Los que resulta increíble de esto es la falta de precauciones que

solemos tener al confiar toda nuestra información importante al

sistema de almacenamiento, que en la mayoría de los casos

resulta ser una computadora pobremente armada tanto del punto

de vista de hardware como de software. Si el monitor, la memoria

e incluso la CPU de nuestro computador dejan de funcionar,

simplemente lo reemplazamos, y no hay mayores dificultades.

Pero si falla el disco duro, el daño puede ser irreversible, puede

significar la pérdida total de nuestra información. Es

principalmente por esta razón, por la que debemos preocuparnos

por la seguridad de la información. La tecnología no está exenta

Page 80: Seguridad de redes

de fallas o errores, y la seguridad de la información es un plan de

contingencia en caso de que una falla o error se presente. Este

plan comprende técnicas desarrolladas para proteger los equipos

informáticos individuales y conectados en una red frente a los

daños accidentales o intencionados. Estos daños incluyen el mal

funcionamiento del hardware, la pérdida física de datos, el acceso

a bases de datos por personas no autorizadas, fallos de

electricidad, errores de software, caídas de red, errores humanos,

incendios, inundaciones, virus informáticos, atentados de hackers,

etc. Aunque no se pueda prevenir cada una de estas

interrupciones, sí se puede prepararse para evitar las

consecuencias que éstas puedan tener sobre la información.

Diversas técnicas sencillas pueden dificultar la delincuencia

informática. Del tiempo que tarde en reaccionar una empresa

dependerá la gravedad de sus consecuencias.

INDICE

Page 81: Seguridad de redes

OBJETIVOS

- Conocer todo lo referente a la clasificación de los virus y como

lograr proteger nuestro equipo.

- Cual es el funcionamiento de un antivirus al momento de

instalarse en nuestra computadora y determinar la firma de virus.

- Conocer las maneras de proteger la información y poder sacar

una copia de seguridad de la misma.

Criterios Generales de Seguridad

CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN

Es el estudio de los métodos y medios de protección de los

sistemas de información y comunicaciones frente a revelaciones,

modificaciones o destrucciones de la información, o ante fallos de

proceso, almacenamiento o transmisión de dicha información, que

tienen lugar de forma accidental o intencionada. La seguridad de

Page 82: Seguridad de redes

la información se caracteriza como la protección frente a las

amenazas de la:

• Confidencialidad, que garantiza que la información es accesible

exclusivamente a quien está autorizado

• Integridad, que protege la exactitud y totalidad de la información

y sus métodos de proceso

• Disponibilidad, que garantiza que los usuarios autorizados tienen

acceso a la información y a otros activos de información

asociados en el momento que lo requieren Las amenazas pueden

ser de los tipos siguientes:

a) Amenazas de fuerza mayor

b) Fallos de organización

c) Fallos humanos

d) Fallos técnicos

e) Actos malintencionados Algunas de las amenazas mas

frecuentes están relacionadas con el incumplimiento de las

medidas de seguridad, como consecuencia de actos negligentes o

falta de controles adecuados, originan daños que podrían haber

sido evitados o por lo menos minimizados.

Page 83: Seguridad de redes

Algunos ejemplos típicos son:

-Mantener accesibles puertas de emergencia en locales protegidos

por sistemas de control de acceso.

-No disponer de archivo de respaldo en el momemnto en que se

produce la perdida de datos LA administración incorrecta del

sistema ya sea por negligencia o por ignorancia, y los errores en la

configuración de los parametros y opciones de los programas,

condicionan también su seguridad.

-Instalar de forma inadecuada los nuevos paquetes software -No

analizar los archivos de eventos.

-No disponer de un sistema de auditorías -Ser excesivamente

permisivo en la adjudicación de autorizaciones de acceso.

Page 84: Seguridad de redes

-No tener un control exaustivo de los nombres de usuario,

permitiendo su repetición.

¿Cómo se consigue la seguridad de la información?

Implantando un conjunto de salvaguardas mecanismos o acciones

encaminados a reducir los riesgos de seguridad provocados por

las amenazas a los sistemas de información. Las salvaguardas a

implantar se seleccionan teniendo en cuenta los atributos de la

información a proteger (confidencialidad, integridad y

disponibilidad).

En la selección de salvaguardas se consideran:

Page 85: Seguridad de redes

ð las características de las amenazas que atentan contra la

información,

ð la vulnerabilidad o probabilidad de materialización de cada

amenaza sobre los activos de información

ð el impacto o daño producido por un posible incidente o agresión

sobre un activo, visto como diferencia en las estimaciones de los

estados de seguridad obtenidas antes y después del evento.

Las salvaguardas no son uniformes para todos los sistemas. El

nivel del riesgo debiera determinar el nivel de control adecuado.

Las salvaguardas se pueden clasificar en tres categorías

principales:

administrativas

físicas y técnicas

Salvaguardas de la información

ADMINISTRATIVAS

Las salvaguardas administrativas incluyen las políticas y

procedimientos de seguridad.

Las políticas establecen lo que los usuarios pueden y no pueden

hacer al utilizar los recursos informáticos de la organización

Page 86: Seguridad de redes

mientras que los procedimientos estan relacionados con

validación periódica de la vigencia del tipo acceso, la asignación

de responsabilidades, formación técnica, gestión y supervisión de

las tecnologías aplicadas, la recuperación tras averías, planes de

contingencia, controles e informes de auditoria.

Cada persona de la organización debe de tener claras sus

responsabilidades relativas a la seguridad de cada componente a

su cuidado.

FISICAS Y TECNICAS

Las salvaguardas físicas limitan el acceso físico directo a los

equipos. Incluyen cerraduras, bloqueos para teclados, vigilantes

de seguridad, alarmas y sistemas ambientales para la detección

de agua, fuego y humo, e incluyen sistemas de respaldo y

alimentación de reserva, tales como baterías y fuentes de

alimentación ininterrumpida.

Las salvaguardas técnicas son controles que se implantan a

través de soportes físicos o lógicos difíciles de vencer y que, una

vez implantados, pueden funcionar sin la intervención humana. El

soporte lógico específico incluye antivirus, firmas digitales,

Page 87: Seguridad de redes

cifrado, programas de control de biblioteca, contraseñas, tarjetas

inteligentes, control de acceso de llamadas, seguimiento de

huellas o trazas de auditoría y sistemas de detección de

intrusiones.

Todas las salvaguardas se pueden subdividir en Preventivas y

Correctivas.

Las primeras intentan evitar que ocurran acontecimientos

indeseados, mientras que las salvaguardas correctivas se orientan

a identificar los incidentes, evaluarlos y reducir sus efectos

después de que hayan sucedido.

¿Cómo definir los objetivos de seguridad en una empresa u

organización?

Los objetivos de seguridad tienen que ser definidos por la

organización dependiendo de:

a) La valoración de los riesgos a los que está sometida la

probabilidad de que se materialicen y el impacto potencial.

b) Otros requisitos de tipo legal, y por otros requisitos de tipo

contractual con sus clientes, contratistas o proveedores de

servicios.

Page 88: Seguridad de redes

c) Por otros principios, objetivos o requisitos relacionados con el

proceso de la información gobernado por un proceso de análisis y

gestión de riesgos.

Los componentes principales de un Sistema de Seguridad

• Gestión y organización

• Personal

• Planes de contingencia

• Políticas de respaldo de la información

• Protección a la privacidad de los datos

• Protección antivirus

• Utilización del cifrado de la información

• Tratamiento de incidentes

RESTRICCIONES LEGALES.

En algunos países existen muchas restricciones legales para el

comercio electrónico, y esto impide la evolución del desarrollo de

las aplicaciones y la implementación de software de seguridad

para los negocios en línea.

Desgraciadamente, no sólo se enfrenta el problema técnico sino el

legal porque cuando se utiliza una firma electrónica autorizada por

Page 89: Seguridad de redes

las empresas involucradas en una transacción, por ejemplo, no se

puede probar en un juicio que esta firma es auténtica. No existe

una autoridad certificadora, éste es uno de los problemas más

serios.

No se puede considerar que la seguridad sea cuestión de una sola

cosa, ya que hay muchos elementos y soluciones en la

infraestructura de informática de una empresa.

Algunas medidas para hacer frente al creciente problema de la

falta de seguridad son: entre ellas la importancia de evaluar su

vulnerabilidad interna y hacerse conscientes de que si bien

existen muchas violaciones externas y muchas soluciones

tecnológicas.

Esto enmarca la importancia de contar con políticas internas

específicas que cuenten con el apoyo de los altos directivos, así

como la existencia de un responsable en la seguridad interna

cuyas decisiones de protección se realicen en función de

problemáticas específicas y no sujetas a ajustes económicos.

Page 90: Seguridad de redes

Toda organización debe estar a la vanguardia de los procesos de

cambio. Donde disponer de información continua, confiable y en

tiempo, constituye una ventaja fundamental.

Donde tener información es tener poder.

Donde la información se reconoce como:

• Crítica, indispensable para garantizar la continuidad operativa de

la organización.

• Valiosa, es un activo corporativo que tiene valor en sí mismo.

• Sensitiva, debe ser conocida por las personas que necesitan los

datos.

La seguridad informática debe garantizar:

• La Disponibilidad de los sistemas de información.

• El Recupero rápido y completo de los sistemas de información

• La Integridad de la información.

• La Confidencialidad de la información.

Nuestra Propuesta

• Implementación de políticas de Seguridad Informática.

• Identificación de problemas.

• Desarrollo del Plan de Seguridad Informática.

Page 91: Seguridad de redes

• Análisis de la seguridad en los equipos de computación.

• Auditoría y revisión de sistemas.

¿Cómo definiría los objetivos de seguridad de un usuario

independiente o de una pequeña empresa?

En el caso de una pequeña empresa o de un usuario

independiente, los sistemas de proceso de la información son

utilizados por uno, o como mucho, por un número pequeño de

usuarios y los activos de información son limitados. Con ello, se

reduce la problemática de protección de la información. Cada

característica propia del sistema tratado y su objetivo va asociado

a un conjunto de amenazas que pueden atentar contra la

seguridad del sistema, y a su vez estas amenazas, aconsejan la

posible implantación de un conjunto de salvaguardas que, cada

una en su justa medida, reducen el riesgo a que están sometidos

los activos de la información.

COMPONENTES

Los componentes más generalizados y recomendables son:

a) Protección antivirus

Page 92: Seguridad de redes

La protección antivirus es hoy día uno de los sistemas más

recomendables en cualquier tipo de sistema independiente de su

tamaño. La gran proliferación de virus, gusanos, troyanos y otros

módulos de software dañino pueden afectar tanto a sistemas

conectados a redes de comunicación como aquellos que sin

disponer de conexiones a redes externas, si disponen de

dispositivos de lectura de soportes ópticos o magnéticos, capaces

de importar cualquier tipo de virus.

b) Políticas de respaldo de la información

Como consecuencia de fallos técnicos, errores de usuario que

pueden borrar de forma no deseada datos o por el efecto de algún

virus, la información puede quedar borrada o ser alterada. La

creación de archivos de respaldo de datos, garantiza que cualquier

información borrada o destruida pueda ser recuperada de forma

rápida y eficaz.

c) Sistema de cortafuegos

La interconexión de gran cantidad de redes de área local implica

que cualquier puesto de trabajo podría acceder a cualquier tipo de

información existente en cualquier red a no ser que disponga de

Page 93: Seguridad de redes

un dispositivo, cortafuegos, capaz de limitar el acceso a aquellos

autorizados.

Otros componentes de posible aplicación podrian ser:

Gestión de la seguridad: Recomendado a medida que los sistemas

crecen en complejidad y número de usuarios.

Organización del Sistema de Seguridad Recomendado a medida

que los sistemas se utilizan en organizaciones complejas con

bastantes empleados.

Sistema de identificación y autenticación de usuarios:

Recomendado cuando los sistemas disponen de varios usuarios

con áreas de responsabilidad diferentes.

Sistema de control de acceso: Se quiere limitar a cada uno las

funciones del sistema a las que está autorizado.

Personal Recomendado en organizaciones con gran número de

empleados para responsabilizar a cada empleado en sus

obligaciones.

Planes de contingencia Recomendado a medida que los sistemas

realizan funciones de tipo crítico que no permiten que una

Page 94: Seguridad de redes

determinada amenaza cause interrupciones en los servicios

ofrecidos por la organización.

Protección a la privacidad de los datos Recomendado en los casos

en que la información tratada está catalogada como información

afectada a la Ley Orgánica de Protección de Datos de Carácter

Personal. (LOPDCP)

Utilización del cifrado de la información Cuando se desea proteger

la información almacenada o transmitida, de forma eficaz contra

divulgaciones o modificaciones no deseadas.

Tratamiento de incidentes Conjunto de procedimientos que

permiten que cualquier incidente de seguridad de los sistemas de

información sea tratado de forma lo más eficaz posible

Cuáles son los elementos básicos de seguridad de un PC

doméstico?

Las primeras herramientas de seguridad de un pequeño sistema

compuesto por un solo PC utilizado por varios usuarios o una

pequeña red compartiendo recursos (entorno doméstico). Tanto si

este está aislado como conectado a internet, están incluidas en el

Page 95: Seguridad de redes

propio sistema y dependen de la forma como el usuario las

gestione.

Cuando se pone en marcha la máquina, el primer programa que

arranca es el BIOS, "Basic Input-Output System", (sistema básico

de entrada-salida) que ya dispone de los primeros mecanismos de

seguridad. El primer elemento de seguridad que tenemos

disponible en el BIOS es un control de acceso (pasword) para

evitar que posibles intrusos utilicen nuestra maquina. La opción de

configurar un control de acceso está disponible.

El S.O. Windows permite la personalización de perfiles de usuarios

con la correspondiente asignación de paswords que proporcionan

una protección básica al sistema aunque no a los documentos en

él almacenados. La ayuda de windows proporciona una

información clara sobre la configuración de esta opción. El uso de

contraseñas o password se extiende también al acceso cualquier

recurso compartido en el sistema especialmente a las carpetas de

documentos lo que es especialmente útil cuando se dispone de

una pequeña red de pcs que utilizan las facilidades de red de

Microsoft y los usuarios no tienen una cualificación informática

Page 96: Seguridad de redes

elevada. Los documentos de Office pueden ser protegidos de

cambios accidentales utilizando las facilidades que ofrece para

archivar los documentos. En Archivo-guardar como pulsamos "

"Opciones", y en la ventana que aparece podemos establecer una

contraseña de lectura o escritura. La opción guardar como permite

también establecer una medida de seguridad añadida, muy útil en

muchas ocasiones ocasiones: la creación de una copia de

seguridad de nuestro documento y la autorecuperación periódica

del mismo que permite que si por cualquier circunstancia (cuelgue

etc) se cerrará el archivo, no perdamos mucha información.

Windows no establece ninguna protección directa para carpetas,

pero sí facilita algún mecanismo indirecto utilizando programas

específicos como el programa de compresión Winzip ampliamente

extendido e instalado en casi todos los sistemas. Entre otras

acciones básicas es conveniente: Eliminar de forma periódica y

contínua los archivos innecesarios que ocupan espacios muy

importantes en el disco duro y que muchas veces no se utilizan.

Usar las herramientas de detección de errores y de

desfragmentación con la frecuencia adecuada, ( al menos una vez

Page 97: Seguridad de redes

al mes), Dejar terminar al scandisk al iniciar de nuevo el

ordenador. en caso de cuelgue o apagado brusco del equipo Evitar

las instalaciones compulsivas de programas, Gestionar el disco

adecuadamente, la utilización un programa de gestión y otro de

diagnóstico de nuestro sistema, puede ser un valioso apoyo.

Finalmente, optimicemos nuestro Windows, las condiciones con

las que se instala son sustancialmente mejorables, los parches y

actualizaciones son numerosos.

Qué son los cortafuegos?

Un cortafuegos está constituido por una combinación de

componentes de hardware y de software, que permite conectar

redes externas a otras redes internas del mismo tipo , protegiendo

los recursos de las internas contra las amenazas generadas en las

redes externas. Al utilizarse los cortafuegos, de forma

generalizada, para conectar las redes internas de una empresa a

Internet, los cortafuegos se denominan frecuentemente como

"Cortafuegos Internet" Existen distintos tipos de cortafuegos:

Filtros de paquetes: Un cortafuegos de este tipo acepta o rechaza

el tráfico de la red dependiendo de la información de las

Page 98: Seguridad de redes

cabeceras de los paquetes de los protocolos TCP e IP. Este tipo de

solución es más económica pero aporta un grado menor de

protección que los otros tipos. Tiene la ventaja de afectar muy

poco al rendimiento de la red.

Puntos débiles de los filtros de paquetes

Debido a que los filtros de paquetes no analizan los datos propios

de los niveles superiores OSI, no se puede impedir ataques que

utilizan las vulnerabilidades de las aplicaciones y otras funciones,

por ejemplo los mandatos a nivel de aplicación.

Debido a la escasa información que dispone el cortafuegos, su

funcionalidad de archivo de eventos queda muy limitada.

La mayor parte de los filtros de paquetes no permiten esquemas

de identificación de usuario

Debido al escaso número de variables utilizadas para las

decisiones de control, estos cortafuegos están sometidos a las

debilidades causadas por configuraciones incorrectas.

¿Quién debe utilizar un cortafuegos?

La recomendación de utilizar un cortafuegos hay que extenderla a

cualquier tipo de sistema informático que tenga acceso a redes

Page 99: Seguridad de redes

públicas como Internet, desde los que tienen un gran número de

usuarios entrelazados por redes internas, hasta los sistemas

domésticos compuestos por una sola máquina. Las prestaciones

del cortafuegos dependen de las características de la red a

proteger. Las grandes organizaciones ponen a disposición de

proveedores y clientes determinados servicios de sus sistemas de

información para agilizar sus relaciones comerciales u otros fines

de la organización. La vulnerabilidad ante estos accesos no

deseados desde el exterior, crece exponencialmente con relación

al número de sistemas y al de usuarios.

En relación con la adquisición, utilización y administración de los

cortafuegos de cortafuegos, una gran empresa debe tener en

cuenta las siguientes consideraciones:

• mantener y actualizar una política de cortafuegos que contemple

todas las aplicaciones dependientes de la red.

• revisar de forma periódica las políticas de seguridad general y

las de cortafuegos

• Cuando el cortafuegos forma parte del un sistema operativo de

un suministrador de software, se debe potenciar la seguridad del

Page 100: Seguridad de redes

sistema operativo instalando cualquier parche relacionado con la

seguridad desarrollado por el desarrollador del software.

• Se debe disponer de un sistema de respaldo de información del

cortafuegos, por ejemplo a un dispositivo de grabación secuencial.

• Los cortafuegos deben grabar los registros de eventos y sus

administradores deberán analizar la información grabada

diariamente.

• Cualquier organización debe estar dispuesta para tratar

incidentes que puedan ser conceptuados como inevitables,

independiente de las salvaguardas implantadas en el entorno de

los cortafuegos.

Las necesidades y recomendaciones relativas a la aplicación de

cortafuegos a medianas y pequeñas empresas, dependen en gran

medida del tamaño y estructura de su red interna, número de

sistemas y componentes y en particular las necesidades de

conexión de los usuarios internos a Internet y de usuarios

externos a servicios de información de la empresa. Dentro de esta

diversidad, podríamos contemplar el caso de una pequeña

empresa que depende en gran medida de su conexión con Internet

Page 101: Seguridad de redes

para el desarrollo de sus actividades de negocio. En el otro

extremo podría darse el caso de una empresa de mayores

dimensiones, con escasa necesidad de utilizar los servicios

aportados por Internet, y que por tanto puede reducir en gran

medida la problemática de interconexión. Para las empresas,

independientemente de su tamaño, que contemplan su conexión a

Internet como estratégica, y que por otra parte tienen altos

requisitos de seguridad con relación a sus activos de información,

quedaría totalmente justificada la implantación de un sistema de

cortafuegos, complementada con la definición de las

correspondientes políticas, normas y procedimientos. En el otro

extremo cuando la conexión a Internet no figura como necesaria

dentro de los objetivos de la organización se podría prescindir de

cualquier sistema de interconexión entre las redes internas y las

externas y por tanto no sería necesario la instalación de ningún

dispositivo de cortafuegos. En relación con los usuarios

domésticos hay que tener en cuenta que el tiempo medio que

cualquier ordenador doméstico está conectado a Internet crece de

forma continua. Cualquier tipo de ataque puede materializarse en

Page 102: Seguridad de redes

cualquier momento en que el ordenador doméstico esté conectado

a la red. Existen ataques que apenas necesitan un pequeño

intervalo de conexión para realizar sus objetivos. Cuando la

conexión es más duradera en tiempo, el atacante lo tiene más

fácil, ya que no necesita ningún tipo de coordinación de las

distintas acciones necesarias para ejecutar el ataque. Se podría

pensar que la información almacenada en el ordenador doméstico

apenas tiene interés para cualquier atacante a no ser que sea

información personal, el número de cuenta del banco, el número

de tarjeta de crédito y las posibles contraseñas almacenadas.

También podría ser de interés para el atacante, el contenido de los

mensajes de correo electrónico en determinados casos. Con esto

se puede entender las ventajas que aporta el disponer de

cortafuegos que impidan el acceso no deseado al ordenador

personal. Por otra parte, también existen otros tipos de ataques

cuyo objetivo es destruir la información necesaria para un

correcto funcionamiento del sistema, que implicará a su vez volver

a instalar el software básico. Por último también conviene

mencionar ataques del tipo de "denegación de servicio" cuyo

Page 103: Seguridad de redes

objetivo es enviar una gran cantidad de información al ordenador

doméstico que provoca que su unidad de proceso quede saturada

de forma totalmente inútil y que lo incapacita para las actividades

normales del sistema.

¿Cuál es el soporte más adecuado para almacenar la información

histórica?

La información histórica debe ser almacenada en un soporte

normalizado y perdurable, el que sea más adecuado a las

necesidades de conservación a corto, medio o largo plazo

teniendo en cuenta las siguientes recomendaciones:

• Utilizar soportes de almacenamiento óptico, a medio y largo

plazo, ya que tienen gran capacidad de almacenamiento y

permiten el acceso directo a la información.

• Utilizar soportes de almacenamiento magnético, a corto, medio y

largo plazo, ya que tienen gran capacidad de almacenamiento,

aunque sólo permiten un acceso secuencial a la información.

• Para el almacenamiento de documentos administrativos en

condiciones que permitan garantizar su conservación, integridad y

calidad se recomiendan los soportes ópticos no reescribibles,

Page 104: Seguridad de redes

como es el caso de los CD y DVD del tipo WORM (Múltiple lectura

única escritura);

• Por otra parte, existen cintas que sólo pueden escribirse una vez,

pero se degradan con el tiempo y el uso, lo que obliga a unas

condiciones restrictivas de acceso a los datos, así como a su

almacenamiento en determinadas condiciones de humedad y

temperatura.

• Existe la posibilidad de utilizar soportes de almacenamiento

microfilm, de poliéster con destacadas propiedades mecánicas,

buena estabilidad y excelente duración a largo plazo, pese a que

no permiten modificaciones y la búsqueda de la información

resulta complicada. La tabla siguiente contiene una relación de

tipos de soportes con sus características de capacidad,

condiciones ambientales y plazo de almacenamiento

recomendados junto con otras consideraciones.

¿Cuáles son las medidas más habituales de seguridad física de los

sistemas de información?

La seguridad física suministra protección ante accesos no

autorizados, daños e interferencias a las instalaciones de la

Page 105: Seguridad de redes

organización y a la información. Los requisitos sobre seguridad

física varían considerablemente según las organizaciones y

dependen de la escala y de la organización de los sistemas de

información. Pero son aplicables a nivel general los conceptos de

asegurar áreas, controlar perímetros, controlar las entradas

físicas e implantar equipamientos de seguridad.

Las líneas de actuación recomendadas son: En relación con la

adecuación de locales: • Definir de forma proporcionada las

medidas que garanticen la seguridad de las áreas a proteger. •

Construir barreras físicas del suelo al techo para prevenir entradas

no autorizadas o contaminación del entorno.. • Construir las

instalaciones de forma discreta y minimizar las indicaciones sobre

su propósito • No identificar en directorios telefónicos y de los

vestíbulos de la organización las localizaciones informáticas

(excepto las oficinas y áreas de recepción). • Proteger los locales

de amenazas potenciales como fuego, humos, agua, polvo,

vibraciones, agentes químicos o radiaciones electromagnéticas. •

Separar las áreas de carga y descarga de material de las áreas a

proteger. • Documentar debidamente los procedimientos de

Page 106: Seguridad de redes

emergencia y revisar esta documentación de forma regular •

Considerar medidas para proteger los cables de líneas de datos

contra escuchas no autorizadas o contra daños. • Instalación de

conductos blindados, salas cerradas, etc. • Uso de rutas o medios

de transmisión alternativos. • Ubicar los terminales que manejen

información y datos sensibles en lugares donde se reduzca el

riesgo de que aquellos estén a la vista. • Almacenar los materiales

peligrosos y/o combustibles a una distancia de seguridad del

emplazamiento de los ordenadores. • Ubicar el equipamiento

alternativo y copias de respaldo en sitios diferentes y a una

distancia conveniente de seguridad. • Controlar la entrada en

exclusiva al personal autorizado a las áreas que se hayan definido

como áreas a ser protegidas. • Definir normas y controles relativos

a la posible salida/entrada física de soportes de información

(impresos, cintas y disquetes, CDs, etc.).

EL RESPALDO DE LA INFORMACIÓN

No es ninguna novedad el valor que tiene la información y los

datos para nuestros negocios . Los que resulta increíble de esto es

la falta de precauciones que solemos tener al confiar al núcleo de

Page 107: Seguridad de redes

nuestros negocios al sistema de almacenamiento de lo que en la

mayoría de los casos resulta ser una computadora pobremente

armada tanto del punto de vista de hardware como de software. Si

el monitor, la memoria e incluso la CPU de nuestro computador

dejan de funcionar, simplemente lo reemplazamos, y no hay

mayores dificultades. Pero si falla el disco duro, el daño puede ser

irreversible, puede significar la pérdida total de nuestra

información. Es principalmente por esta razón, por la que debemos

respaldar la información importante. Imaginémonos ahora lo que

pasaría si esto le sucediera a una empresa, las pérdidas

económicas podría ser cuantiosas. Los negocios de todos los tipos

y tamaños confían en la información computarizada para facilitar

su operación. La pérdida de información provoca un daño de fondo.

El respaldo de la información es la solución infalible a la

prevención en el caso de una posible pérdida o corrupción de

datos en nuestro sistema informático La tecnología no está exenta

de fallas o errores, y los respaldos de información son utilizados

como un plan de contingencia en caso de que una falla o error se

presente. Asimismo, hay empresas, que por la naturaleza del

Page 108: Seguridad de redes

sector en el que operan (por ejemplo Banca) no pueden permitirse

la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus

informáticos, fallos de electricidad, errores de hardware y

software, caídas de red, hackers, errores humanos, incendios,

inundaciones, etc. Y aunque no se pueda prevenir cada una de

estas interrupciones, la empresa sí puede prepararse para evitar

las consecuencias que éstas puedan tener sobre su negocio. Del

tiempo que tarde en reaccionar una empresa dependerá la

gravedad de sus consecuencias.

En general, el respaldo de la información debe cumplir con las

siguientes exigencias:

1. Ser confiable: Minimizar las probabilidades de error. Muchos

medios magnéticos como las cintas de respaldo, los disquetes, o

discos duros tienen probabilidades de error o son particularmente

sensibles a campos magnéticos, elementos todos que atentan

contra la información que hemos respaldado allí. Otras veces la

falta de confiabilidad se genera al reusar los medios magnéticos.

Las cintas en particular tienen una vida útil concreta. Es común

Page 109: Seguridad de redes

que se subestime este factor y se reutilicen mas allá de su vida

útil, con resultados nefastos, particularmente porque vamos a

descubrir su falta de confiabilidad en el peor momento: cuando

necesitamos recuperar la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el

respaldo de información, el soporte que almacena este respaldo

debe ser desconectado de la computadora y almacenado en un

lugar seguro tanto desde el punto de vista de sus requerimientos

técnicos como humedad, temperatura, campos magnéticos, como

de su seguridad física y lógica. No es de gran utilidad respaldar la

información y dejar el respaldo conectado a la computadora donde

potencialmente puede haber un ataque de cualquier índole que lo

afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario

probar la confiabilidad del sistema de respaldo no sólo para

respaldar sino que también para recuperar. Hay sistemas de

respaldo que aparentemente no tienen ninguna falla al generar el

respaldo de la información pero que fallan completamente al

recuperar estos datos al sistema informático. Esto depende de la

Page 110: Seguridad de redes

efectividad y calidad del sistema que realiza el respaldo y la

recuperación.

Esto nos lleva a que un sistema de respaldo y recuperación de

información tiene que ser probado y eficiente.

SEGURIDAD FÍSICA Y LÓGICA:

Las copias de seguridad son uno de los elementos más

importantes y que requieren mayor atención a la hora de definir

las medidas de seguridad del sistema de información, la misión de

las mismas es la recuperación de los ficheros al estado

inmediatamente anterior al momento de realización de la copia.

La realización de las copias de seguridad se basará en un análisis

previo del sistema de información, en el que se definirán las

medidas técnicas que puedan condicionar la realización de las

copias de seguridad, entre los que se encuentran:

Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de

copias de seguridad, en una primera consideración está

compuesto por el conjunto de datos que deben estar incluidos en

la copia de seguridad, para ello la copia puede ser:

Page 111: Seguridad de redes

Copiar sólo los datos, poco recomendable, ya que en caso de

incidencia, será preciso recuperar el entorno que proporcionan los

programas para acceder a los mismos, influye negativamente en el

plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y

frecuencia lo permiten, incluye una copia de datos y programas,

restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones

realizadas desde la última copia de seguridad, con lo que es

necesario mantener la copia original sobre la que restaurar el

resto de copias. Utilizan un mínimo espacio de almacenamiento y

minimizan el tipo de desarrollo, a costa de una recuperación más

complicada.

Copia diferencial, como la incremental, pero en vez de solamente

modificaciones, se almacenan los ficheros completos que han sido

modificados. También necesita la copia original.

Tiempo disponible para efectuar la copia

El tiempo disponible para efectuar la copia de seguridad es

importante, ya que el soporte utilizado, unidad de grabación y

Page 112: Seguridad de redes

volumen de datos a almacenar, puede hacer que el proceso de

grabación de los datos dure horas, y teniendo en cuenta que

mientras se efectúa el proceso es conveniente no realizar accesos

o modificaciones sobre los datos objeto de la copia, este proceso

ha de planificarse para que suponga un contratiempo en el

funcionamiento habitual del sistema de información.

Soporte utilizado

Entre los soportes más habituales, podemos destacar las cintas

magnéticas, discos compactos (como las unidades de Iomega Zip

y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de

almacenar los datos que se pretenden salvaguardar.

La estimación del coste de un soporte de almacenamiento para las

copias de seguridad no se basa simplemente en el precio de las

unidades de cinta o de disco, el coste de la unidad de grabación es

también muy importante, ya que puede establecer importantes

diferencias en la inversión inicial.

La unidad será fija o extraíble, es otra decisión importante, ya que

la copia de seguridad se puede realizar sobre otro disco duro del

Page 113: Seguridad de redes

sistema de información, o bien, mediante los elementos descritos

anteriormente.

La política de copias de seguridad debe garantizar la

reconstrucción de los ficheros en el estado en que se encontraban

al tiempo de producirse la pérdida o destrucción.

Frecuencia de realización de copias de seguridad

La realización de copias de seguridad ha de realizarse

diariamente, éste es el principio que debe regir la planificación de

las copias, sin embargo, existen condicionantes, tales como la

frecuencia de actualización de los datos, el volumen de datos

modificados, etc, que pueden hacer que las copias se realicen

cada más tiempo.

Responsable del proceso

La mejor forma de controlar los procesos que se desarrollan en el

sistema de información, aunque estos estén desarrollados en una

parte importante por el propio sistema, es que exista un

responsable de la supervisión de que " lo seguro es seguro", para

ello se debe designar a una persona que incluya entre sus

funciones la supervisión del proceso de copias de seguridad, el

Page 114: Seguridad de redes

almacenamiento de los soportes empleados en un lugar designado

a tal fin e incluso de la verificación de que las copias se han

realizado correctamente.

También se recomienda guardar las copias de seguridad en un

lugar alejado, como, por ejemplo, una caja de seguridad o

cualquier otro sitio asegurado contra incendios, para que, en caso

de que se produzca algún desastre como un incendio, los datos se

encuentren protegidos.

Ejemplos de políticas de respaldo:

Las soluciones perfectas no existen, pero podemos llegar a una

aproximación satisfactoria.

Una primera opción indicada para aquellos sistemas informáticos

que no son servidores críticos, o sea cuyos servicios pueden ser

detenidos periódicamente, o en el caso de una falla ser detenidos

por un tiempo.

Pasos a seguir:

Dentro del medio de almacenamiento del sistema informático,

agrupar en particiones o compartimientos distintos los siguientes

núcleos de datos:

Page 115: Seguridad de redes

a) El sistema operativo y software que se utiliza para operar ese

sistema informático. Esta partición del sistema informático va a

ser respaldada cada vez que se agrega algo nuevo al sistema

operativo o al software instalado en esa máquina. No se respalda

selectivamente, sino que como bloque entero, sin dejar ningún

archivo afuera. Utilitario recomendado el Symantec Norton Ghost.

U$S 35-40.

b) La información (documentos y bases de datos) que hacen a

nuestro trabajo. Esto puede ser respaldado en forma más simple:

simplemente archivándolo en CDROMS, ZIPS, o copiándolo a

disquettes (como es un medio magnético, se copia siempre dos

veces en dos disquetes distintos y se guardan en lugares

distintos). Esto se realiza en forma diaria, o tantas veces como

sea necesario, pudiendo ser incluso en forma automática.

Otra posibilidad, indicada para aquellos sistemas informáticos que

están posicionados en un punto clave de la empresa y no pueden

suspender actividades bajo ningún concepto, o sería preferible al

menos tender a esa premisa (por ejemplo un servidor de intranet

en el cual se basan varios sistemas de gestión de la empresa), se

Page 116: Seguridad de redes

basa en que las posibilidades de que DOS discos duros se rompan

al mismo tiempo es casi nula. Se efectiviza instalando dos discos

duros que guarden exactamente lo mismo por duplicado. A esto se

le llama ESPEJAR.

El espejamiento de discos duros se puede realizar

automáticamente desde el sistema operativo (por ejemplo en la

línea Microsoft los Windows NT y 2000 pueden manejar el

espejamiento de discos) o también se puede realizar por hardware

instalando adentro del equipo una tarjeta que se encargue de

hacer el espejo entre dos discos sin que los programas o el

sistema operativo se vean afectados. Esta es una solución más

cara, pero más general, rápida y segura.

CLASIFICACIÓN DE RESPALDOS

Copias de Información (Backups):

Estos respaldos son sólo duplicados de archivos que se guardan

en "Tape Drives" de alta capacidad. Los archivos que son

respaldados pueden variar desde archivos del sistema operativo,

bases de datos , hasta archivos de un usuario común. Existen

varios tipos de Software que automatizan la ejecución de estos

Page 117: Seguridad de redes

respaldos, pero el funcionamiento básico de estos paquetes

depende del denominado archive bit . Este archive bit indica un

punto de respaldo y puede existir por archivo o al nivel de "Bloque

de Información", esto dependerá tanto del software que sea

utilizado para los respaldos así como el archivo que sea

respaldado. Este mismo archive bit es activado en los archivos (o

bloques) cada vez que estos sean modificados y es mediante este

bit que se llevan acabo los tres tipos de respaldos comúnmente

utilizados :

Respaldo Completo ("Full"):

Guarda todos los archivos que sean especificados al tiempo de

ejecutarse el respaldo. El archive bit es eliminado de todos los

archivos (o bloques), indicando que todos los archivos ya han sido

respaldados.

Respaldo de Incremento ("Incremental"):

Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos

archivos que tengan el archive bit serán respaldados; estos

archivos (o bloques) son los que han sido modificados después de

un Respaldo Completo. Además cada Respaldo de Incremento que

Page 118: Seguridad de redes

se lleve acabo también eliminará el archive bit de estos archivos

(o bloques) respaldados.

Respaldo Diferencial ("Differential"):

Este respaldo es muy similar al "Respaldo de Incremento" , la

diferencia estriba en que el archive bit permanece intacto.

Sólo requiere del último Respaldo Completo y del último respaldo

Diferencial Ocupa mayor espacio en discos comparado con

Respaldos de Incremento

Page 119: Seguridad de redes

Secuencia de Respaldo GFS (Grandfather-Father-Son):

Esta secuencia de respaldo es una de las más utilizadas y

consiste en Respaldos Completos cada semana y Respaldos de

Incremento o Diferenciales cada día de la semana. Suponiendo la

Page 120: Seguridad de redes

siguiente

semana:

En caso de fallar el Sistema en Jueves(12):

Será necesario el Respaldo completo del Viernes(6) y

Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo

Diferencial del Miércoles(11).

Si se utilizaron Respaldos de Incremento: Se necesitaran todos los

Respaldos de Incremento desde el Sábado(7) hasta el

Miércoles(11)

Claro esta que los respaldos completos de cada Viernes pasan a

formar parte del "Archivo" mensual de Información

Duplicado de Información en Línea (RAID):

RAID ("Redundant Array of Inexpensive Disks") en palabras

simples es: un conjunto de 2 o más "Discos Duros" que operan

Page 121: Seguridad de redes

como grupo y logran ofrecer una forma más avanzada de respaldo

ya que:

*Es posible mantener copias en linea ("Redundancy").

*Agiliza las operaciones del Sistema (sobre todo en bases de

datos .)

*El sistema es capaz de recuperar información sin intervención de

un Administrador.

Software de respaldo y respaldo "On Line"

Algunos software y servicios que nos ayudan a mantener un orden

en nuestros respaldos, los cuales podemos clasificarlos en:

Software de respaldo tradicional:

Con estos productos, podemos elegir los archivos o carpetas a

guardar, seleccionar un dispositivo de almacenamiento, y ejecutar

el respaldo sin ayuda.

Software de respaldo de fondo:

Ideal para los usuarios que no tienen una "disciplina" en respaldar

su información. Estos programas hacen una copia de los archivos

en forma automática, "sin molestar".

Page 122: Seguridad de redes

Los servicios de respaldo en Internet tienen muchas ventajas:

guardan la información fuera del lugar de trabajo y evitan tener

que intercambiar medios.

Software de respaldo tradicional:

Backup Exec Desktop 4.5 Veritas Software:

Ofrece soporte para una gran variedad de dispositivos de

almacenamiento, que incluyen cintas y discos duros.

Lleva a cabo respaldos que son increméntales o diferenciales.

Backup NOW! Desktop Edition 2.2 New Tech Infosystems:

Ofrece soporte únicamente para unidades CD-R y CD-RW.

NovaBackup 6.6 Workstation Edition (NovaStor Corp:

Apropiado tanto para una pequeña red empresarial como para un

solo sistema.

Software de respaldo de fondo:

AutoSave 1.0 VCommunications Inc:

Respalda automáticamente los archivos.

QuickSync 3 Iomega Corp:

Al igual que el SW anterior, se ejecuta de fondo, copiando

automáticamente los archivos nuevos o modificados de carpetas

Page 123: Seguridad de redes

específicas en el dispositivo de almacenamiento de destino, que

puede ser un disco duro o un medio desmontable. Los Zip Drives

de Iomega tienen soporte adecuado, no así las unidades CD-R o

CD-RW.

Servicios de respaldo en Internet:

Hay algunos servicios que dan capacidad de almacenamiento en

Internet. Para esto, se contrata un plan y la compañía asigna

cierta capacidad,:

Plan Precio anual (USD) Precio semestral (USD)

Plan 100 Mb 109.95 56.95

Plan 200 Mb 197.95 99.95

Plan 300 Mb 273.95 139.95

Plan 400 Mb 349.95 179.95

Plan 500 Mb 389.95 199.95

Plan 1000 Mb 579.95 299.95

Uno de los principales sistema de respaldo es NAS (Network Area

Storage) en donde hay un servidor principal y los máquinas están

conectadas a él por medio de la red (Internet), cada computador

traspasa la información a respaldar al servidor y éste la envía a

Page 124: Seguridad de redes

una máquina a la que se adjunta un algún sistema de respaldo. El

inconveniente de éste sistema es la saturación de la red si se

transmitiera información de alta densidad.

El otro sistema de almacenamiento es SAN ( Storage area

Network), este sistema de respaldo se utiliza de siguiente manera

al momento de almacenar la información, se realiza en una sola

unidad, creando una red de máquinas (computadores) que se

conecta con algún dispositivo de "storage", compuesto por

múltiples discos, al que se el adjunta un dispositivo de respaldo,

ej: cintas magnéticas. Este sistema facilita la labor de respaldo

puesto que los discos a respaldar se encuentran todos en un

mismo lugar, haciendo mas rápido y simple el proceso de back-up,

sin congestionar la red.

COMPRESIÓN DE LA INFORMACIÓN:

El término compresión de datos, también llamada compactación

de datos se refiere al proceso de reducción del volumen de datos

necesario para poder representar una determinada información y

así permitir una transmisión o almacenamiento más eficaces. La

velocidad de compresión y descompresión y el porcentaje de

Page 125: Seguridad de redes

compresión (la relación entre los datos comprimidos y sin

comprimir) dependen del tipo de los datos y del algoritmo

utilizado. Una técnica de compresión de archivos de texto, la

llamada codificación de palabras clave, sustituye cada palabra

que aparece con frecuencia como por ejemplo el o dos por un

puntero (uno o dos bytes) a una entrada de una tabla (que se

guarda en el archivo) de palabras. Las técnicas de compresión

fuzzy (por ejemplo JPEG), utilizadas en compresión de audio y

vídeo, tienen un porcentaje de compresión muy elevado, pero no

permiten recuperar exactamente el original.

La compresión la utilizamos en aplicaciones como: la transmisión

de documentos sobre línea telefónica (fax, transmisión de

imágenes por línea de baja calidad o transmisión de imágenes

móviles video conferencia), también tenemos películas en CD-ROM

o en sistemas profesionales, en los magnetoscopios digitales,

también lo tenemos en la grabación de audio y video en disco

duro, video bajo demanda, etc.

La entropía es el límite matemático de la compresión que se

puede lograr sin perder información. Para tasas de compresión

Page 126: Seguridad de redes

superiores, inevitablemente se introduce cierta distorsión

(compresión con pérdida de información). La misma será o no

aceptable de acuerdo a la finalidad del procesamiento del

mensaje. Por ejemplo, la telefonía y la compresión de imágenes

juegan con las limitaciones del sistema perceptivo humano para

lograr mejores tasas de compresión. En cambio, si la señal debe

ser procesada automáticamente, debe cuidarse que la distorsión

no afecte los aspectos a estudiar.

La redundancia de los datos es un punto clave en la compresión

de datos digitales. Este concepto es una entidad matemática

cuantificable. Por definición, la compresión elimina la redundancia

que toda documentación contiene, sin embargo, la redundancia es

esencial para lograr que los datos sean resistentes a los errores

de grabación o transmisión, por tanto los sistemas que emplean

compresión deben utilizar esquemas de protección contra errores

más potentes.

La compresión puede ser de dos formas: Sin Pérdidas o Con

Pérdidas:

COMPRESIÓN SIN PÉRDIDAS:

Page 127: Seguridad de redes

Es aquel donde la compresión de datos se logra por eliminación de

la redundancia de la señal, por lo que no se pierde información. Su

límite natural es la entropía de la fuente.

Entre estas técnicas destacan las que emplean métodos

estadísticos, basados en la teoría de Shannon, que permite la

compresión sin pérdida. Por ejemplo: codificación de Huffman,

codificación aritmética y Lempel-Ziv. Son métodos idóneos para la

compresión dura de archivos.

Los datos de salida de la decodificación son idénticos bit a bit a

los de la fuente original. Los factores de compresión conseguidos

son pequeños, menores de 10:1 en el mejor de los casos.

Una codificación sin perdidas no puede garantizar un factor de

compresión determinado, pues depende de la cantidad de

redundancia de la información original

COMPRESIÓN CON PÉRDIDAS:

Los métodos de compresión con pérdida de información (lossy)

logran alcanzar unas tasas de compresión más elevadas a costa

de sufrir una pérdida de información sobre la imagen original. Por

ejemplo: JPEG, compresión fractal, EZW, SPIHT, etc.

Page 128: Seguridad de redes

En lugar de guardar una copia exacta de la imagen, sólo se guarda

una aproximación. Esta aproximación se aprovecha de las

limitaciones del sistema visual humano para esconder la

distorsión introducida.

Los datos de la salida de la decodificación no son idénticos bit a

bit a los de la fuente original, lo que se pretende, es que estas

diferencias sean lo menos perceptibles posible, los factores de

compresión son altos 40:1, a 100:1, este tipo de compresión no

debe realizarse encascada, especialmente si se utilizan distintos

algoritmos de compresión, la calidad de la imagen no sólo

depende del factor de compresión, sino también del algoritmo

empleado.

Esta compresión es de gran utilidad para guardar imágenes

fotográficas que de otra manera ocuparían mucho espacio

dificultando su transmisión y almacenamiento.

VIRUS Y ANTIVIRUS

Page 129: Seguridad de redes

En 1949, el matemático estadounidense de origen húngaro John

von Neumann, en el Instituto de Estudios Avanzados de Princeton

(Nueva Jersey), planteó la posibilidad teórica de que un programa

informático se reprodujera. Esta teoría se comprobó

experimentalmente en la década de 1950 en los Laboratorios Bell,

donde se desarrolló un juego llamado Core Wars en el que los

jugadores creaban minúsculos programas informáticos que

atacaban y borraban el sistema del oponente e intentaban

propagarse a través de él. En 1983, el ingeniero eléctrico

estadounidense Fred Cohen, que entonces era estudiante

universitario, acuñó el término de "virus" para describir un

programa informático que se reproduce a sí mismo. En 1985

aparecieron los primeros caballos de Troya, disfrazados como un

programa de mejora de gráficos llamado EGABTR y un juego

llamado NUKE-LA.

No está del todo claro el porqué la gente crea virus: solamente sus

creadores lo saben con certeza. Algunos virus se crean por el

desafío tecnológico de crear una amenaza que sea única, no

detectable, o simplemente devastadora para su víctima. Sin

Page 130: Seguridad de redes

embargo, es discutible que la mayoría de las personas crean virus

por vanidad.

Para ello debemos saber que el virus es un programa de ordenador

que se reproduce a sí mismo e interfiere con el hardware de una

computadora o con su sistema operativo. Los virus están

diseñados para reproducirse y evitar su detección.

Como cualquier otro programa informático, un virus debe ser

ejecutado para que funcione: es decir, el ordenador debe cargar el

virus desde la memoria del ordenador y seguir sus instrucciones.

Estas instrucciones se conocen como carga activa del virus. La

carga activa puede trastornar o modificar archivos de datos,

presentar un determinado mensaje o provocar fallos en el sistema

operativo.

Existen otros programas informáticos nocivos similares a los

virus, pero que no cumplen ambos requisitos de reproducirse y

eludir su detección. Estos programas se dividen en tres

categorías: caballos de Troya, bombas lógicas y gusanos. Un

caballo de Troya aparenta ser algo interesante e inofensivo, por

ejemplo un juego, pero cuando se ejecuta puede tener efectos

Page 131: Seguridad de redes

dañinos. Una bomba lógica libera su carga activa cuando se

cumple una condición determinada, como cuando se alcanza una

fecha u hora determinada o cuando se teclea una combinación de

letras. Un gusano se limita a reproducirse, pero puede ocupar

memoria de la computadora y hacer que sus procesos vayan más

lentos; posteriormente se desarrollarán más detalladamente.

Los virus informáticos se difunden cuando las instrucciones o

códigos ejecutables que hacen funcionar los programas pasan de

un ordenador a otro. Una vez que un virus está activado, puede

reproducirse copiándose en discos flexibles, en el disco duro, en

programas informáticos legítimos o a través de redes

informáticas. Estas infecciones son mucho más frecuentes en PC

que en sistemas profesionales de grandes computadoras, porque

los programas de los PC se intercambian fundamentalmente a

través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas

sólo cuando se ejecutan. Por eso, si un ordenador está

simplemente conectado a una red informática infectada o se limita

a cargar un programa infectado, no se infectará necesariamente.

Page 132: Seguridad de redes

Normalmente, un usuario no ejecuta conscientemente un código

informático potencialmente nocivo; sin embargo, los virus engañan

frecuentemente al sistema operativo de la computadora o al

usuario informático para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas

legítimos. Esta adhesión puede producirse cuando se crea, abre o

modifica el programa legítimo. Cuando se ejecuta dicho programa,

lo mismo ocurre con el virus. Los virus también pueden residir en

las partes del disco duro o flexible que cargan y ejecutan el

sistema operativo cuando se arranca el ordenador, por lo que

dichos virus se ejecutan automáticamente. En las redes

informáticas, algunos virus se ocultan en el software que permite

al usuario conectarse al sistema.

CLASIFICACIÓN DE VIRUS:

SEGÚN LO INFECTADO:

Según algunos autores, fundamentalmente existen dos tipos de

virus:

ð Aquellos que infectan archivos. A su vez, estos se clasifican en:

Page 133: Seguridad de redes

ð Virus de acción directa. En el momento en el que se ejecutan,

infectan a otros programas.

ð Virus residentes. Al ser ejecutados, se instalan en la memoria

del ordenador. Infectan a los demás programas a medida que se

accede a ellos.

ð Los que infectan el sector de arranque. Recordemos que el

sector de arranque es el primero en ser leído por el ordenador

cuando es encendido. Estos virus son residentes en memoria.

Existe una tercera categoría llamada multipartite, pero

corresponde a los virus que infectan archivos y al sector de

arranque, por lo que podemos decir que es la suma de las dos

categorías anteriores.

Dentro de la clasificación de los virus podemos también nombrar a

los virus acompañantes que no modifican los ficheros, sino que

crean un nuevo programa con el mismo nombre que un programa

legítimo y engañan al sistema operativo para que lo ejecute. Los

virus de vínculo modifican la forma en que el sistema operativo

encuentra los programas, y lo engañan para que ejecute primero el

virus y luego el programa deseado. Un virus de vínculo puede

Page 134: Seguridad de redes

infectar todo un directorio (sección) de una computadora, y

cualquier programa ejecutable al que se acceda en dicho

directorio desencadena el virus. Otros virus infectan programas

que contienen lenguajes de macros potentes (lenguajes de

programación que permiten al usuario crear nuevas

características y herramientas) que pueden abrir, manipular y

cerrar ficheros de datos. Estos virus, llamados virus de ficheros de

datos, están escritos en lenguajes de macros y se ejecutan

automáticamente cuando se abre el programa legítimo. Son

independientes de la máquina y del sistema operativo.

SEGÚN SU COMPORTAMIENTO:

En función de su comportamiento, todos los virus anteriores

pueden a su vez clasificarse en otros subgrupos:

ð Virus uniformes, que producen una replicación idéntica a sí

mismos.

ð Virus encriptados, que cifran parte de su código para que sea

más complicado su análisis.

ð Virus metamórficos, que reconstruyen todo su cuerpo en cada

generación, haciendo que varíe por completo. De esta forma se

Page 135: Seguridad de redes

llevan las técnicas avanzadas de detección al límite. Por fortuna,

esta categoría es muy rara y sólo se encuentran en laboratorio.

ð Sobreescritura, cuando el virus sobreescribe a los programas

infectados con su propio cuerpo.

ð Stealth o silencioso, cuando el virus oculta síntomas de la

infección.

A continuación presentamos algunos virus o similares:

BULO o HOAX

Es una noticia o una información falsa. Normalmente llega por

correo electrónico y tiene un mensaje con contenido falso: por

ejemplo que debemos borrar tal o cual fichero de nuestro sistema

porque se trata de un virus. Los bulos se sirven de la propia

mentira para propagarse a sí mismos: recomiendan que ese

mensaje sea enviado a tantas personas como sea posible.

LOS GUSANOS INFORMÁTICOS

Son similares a los virus, pero los gusanos no dependen de

archivos portadores para poder contaminar otros sistemas. Estos

pueden modificar el sistema operativo con el fin de auto

ejecutarse como parte del proceso de inicialización del sistema.

Page 136: Seguridad de redes

Para contaminar otros sistemas, los gusanos explotan

vulnerabilidades del objetivo o utilizan algún tipo de ingeniería

social para engañar a los usuarios y poderse ejecutar.

PROGRAMA CABALLO DE TROYA

Un Troyano es un programa malicioso que se oculta en el interior

de un programa de apariencia inocente. Cuando este último es

ejecutado, el troyano realiza la acción o se oculta en la máquina

del incauto que lo ha ejecutado.

Habitualmente se utiliza para espiar a personas, usando esta

técnica para instalar un software de acceso remoto que nos

permita monitorizar lo que alguien esta haciendo en cada

momento, (capturando sus pulsaciones o enviando capturas de

pantalla del escritorio).

La mejor defensa contra los troyanos es no ejecutar nada de lo

cual desconozcamos el origen, y mantener software antivirus

actualizado y dotado de buena heurística en nuestro equipo. Una

manera de detectarlos es inspeccionando frecuentemente la lista

de procesos activos en memoria en busca de elementos extraños,

vigilar accesos a disco innecesarios, etc.

Page 137: Seguridad de redes

EL SPYWARE

Los programas espía o spyware son aplicaciones que recopilan

información sobre una persona u organización sin su

conocimiento. La función más común que tienen estos programas

es la de recopilar información sobre el usuario y distribuirlo a

empresas publicitarias u otras organizaciones interesadas, pero

también se han empleado en círculos legales para recopilar

información contra sospechosos de delitos.

Los programas espía pueden ser instalados en un ordenador

mediante un virus, un troyano que se distribuye por correo

electrónico, como el programa Magic Lantern desarrollado por el

FBI, o bien puede estar oculto en la instalación de un programa

aparentemente inocuo.

La forma más común en que se transmiten los virus es por

disquete, descarga o ejecución de ficheros adjuntos a e-mails.

Tambien usted puede encontrarse con un virus simplemente

visitando ciertos tipos de páginas web que utilizan un componente

llamado ActiveX o Java Applet. Además, usted puede ser infectado

Page 138: Seguridad de redes

por un virus simplemente leyendo un e-mail dentro de ciertos tipos

de programas de e-mail como Outlook o Outlook Express.

ACTUACIÓN DE UN VIRUS

Cuando un virus lleva a cabo la acción para la que había sido

creado, se dice que se ejecuta la carga (payload). Cuando se inicia

la carga, la mayoría de los virus son inofensivos, y no hacen más

que mensajes de diferentes tipos. Otros pueden ser bastante

maliciosos por naturaleza e intentan producir un daño irreparable

al ordenador personal destrozando ficheros,

desplazando/sobrescribiendo el sector de arranque principal

(master boot record - MBR), borrando los contenidos del disco duro

o incluso escribiendo sobre la BIOS, dejándolo inutilizable. La

mayoría de los virus no tenderán a borrar todos los ficheros del

disco duro. La razón de esto es que una vez que el disco duro se

borra, se eliminará el virus, terminando así el problema.

DETECCIÓN DE VIRUS

Para detectar la presencia de un virus pueden emplearse varios

tipos de programas antivíricos. Los programas de rastreo pueden

reconocer las características del código informático de un virus y

Page 139: Seguridad de redes

buscar estas características en los ficheros del ordenador. Como

los nuevos virus tienen que ser analizados cuando aparecen, los

programas de rastreo deben ser actualizados periódicamente para

resultar eficaces. Algunos programas de rastreo buscan

características habituales de los programas virales; suelen ser

menos fiables.

Los únicos programas que detectan todos los virus son los de

comprobación de suma, que emplean cálculos matemáticos para

comparar el estado de los programas ejecutables antes y después

de ejecutarse. Si la suma de comprobación no cambia, el sistema

no está infectado. Los programas de comprobación de suma, sin

embargo, sólo pueden detectar una infección después de que se

produzca.

Los programas de vigilancia detectan actividades potencialmente

nocivas, como la sobreescritura de ficheros informáticos o el

formateo del disco duro de la computadora. Los programas

caparazones de integridad establecen capas por las que debe

pasar cualquier orden de ejecución de un programa. Dentro del

caparazón de integridad se efectúa automáticamente una

Page 140: Seguridad de redes

comprobación de suma, y si se detectan programas infectados no

se permite que se ejecuten.

ANTIVIRUS

Los programas antivirus son una herramienta específica para

combatir el problema virus, pero es muy importante saber como

funcionan y conocer bien sus limitaciones para obtener eficiencia

en el combate contra los virus.

Los antivirus son programas cuya función es detectar y eliminar

virus informáticos y otros programas maliciosos.

Un antivirus compara el código de cada archivo con una base de

datos de los códigos de los virus conocidos, por lo que es

importante actualizarla periódicamente a fin de evitar que un virus

nuevo no sea detectado. También se les ha agregado funciones

avanzadas, como la búsqueda de comportamientos típicos de virus

(técnica conocida como heurística) o la verificación contra virus

en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en

memoria y permanece en ella para verificar todos los archivos

abiertos, creados, modificados y ejecutados, en tiempo real. Es

Page 141: Seguridad de redes

muy común que tengan componentes que revisen los adjuntos de

los correos electrónicos salientes y entrantes, así como los

scripts y programas que pueden ejecutarse en un navegador web

(ActiveX, Java, JavaScript).

COMO FUNCIONA EL ANTIVIRUS

. La función de un programa antivirus es detectar, de alguna

manera, la presencia o el accionar de un virus informático en una

computadora. Éste es el aspecto más importante de un antivirus,

pero, las empresas deben buscar identificar también las

características administrativas que el antivirus ofrece. La

instalación y administración de un antivirus en una red es una

función muy compleja si el producto no lo hace automáticamente.

Es importante tener en claro la diferencia entre "detectar" e

"identificar" un virus en una computadora. La detección es la

determinación de la presencia de un virus, la identificación es la

determinación de qué virus es. Aunque parezca contradictorio, lo

mejor que debe tener un antivirus es su capacidad de detección,

pues las capacidades de identificación están expuestas a muchos

errores y sólo funcionan con virus conocidos.

Page 142: Seguridad de redes

La clave de los antivirus reside en unos ficheros de configuración

(generalmente .DAT o .DEF) donde se alamcenan una serie de

patrones que sirven para identificar los virus. El antivirus analiza

cada uno de los correos entrantes en el sistema, ficheros,

disquetes, etc y busca dentro ellos esos patrones. Si el fichero o

correo bajo análisis tiene alguno de los patrones, entonces se ha

detectado el virus. Dependiendo de la configuración del antivirus,

éste informará al usuario o simplemente lo borrará. Por esta razón

es muy importante que los ficheros de datos del antivirus estén

permanentemente actualizados. En general, los antivirus

modernos se actualizan automáticamente (conectándose al

proveedor) cada vez que se inicia una conexión con Internet.

QUÉ HACER SI HE SIDO INFECTADO

Su acción principal debería será contener el virus para que no se

propague por cualquier sitio y así poder erradicarlo. Si trabaja en

un entorno de red, cuando usted comparte información y recursos

con otros, no lo oculte. Si tiene un administrador de sistema,

dígale lo que ha sucedido. Es posible que la máquina haya

infectado a más de una máquina de su grupo de trabajo u

Page 143: Seguridad de redes

organización. Si usted trabaja en una red local, salga de la red

inmediatamente. Una vez que usted ha contenido el virus,

necesitará desinfectar su sistema, y después trabajar

cuidadosamente hacia fuera para tratar con cualquier problema

más allá de su sistema (por ejemplo debería de buscar

meticulosamente y metódicamente las copias de su sistema y

toda información transportable que use). Si está en una red, todo

ordenador de red y servidores necesitan ser verificados. Si

dispone de un buen programa de protección anti-virus, puede

suprimir el virus y recuperar su ordenador. Los virus están

diseñados para propagarse, o sea que no se detenga ante el

primero que encuentre, continúe buscando hasta que esté seguro

de haber verificado toda posible fuente. Es totalmente factible que

pueda encontrar varios cientos de copias del virus a través de su

sistema. Para desinfectar su sistema, cierre todas las

aplicaciones y apague su ordenador enseguida. Entonces arranque

su ordenador utilizando el Disco de Recuperación del Sistema

(System Rescue Disk) que le genero su programa antivirus, el día

que lo instaló. Use el antivirus de este disco de recuperación para

Page 144: Seguridad de redes

escanear su sistema a la búsqueda de virus. Debido a que las

definiciones de virus de su Disco de recuperación puedan estar

desactualizados y no sea tan completo como el antivirus

completo, una vez que lo haya utilizado y que haya limpiado su

sistema de virus conocidos, arranque Windows y utilice el

antivirus completo para hacer un chequeo de todos los ficheros. Si

no ha actualizado sus ficheros de definición de virus

recientemente, hagalo ahora para así obtener los ficheros de

definición de virus actuales. Si el antivirus puede suprimir el virus

de un fichero infectado, continúe y limpie el fichero. Si la

operación de limpieza falla, o si el software de virus no lo puede

suprimir, bien borre el fichero o aislelo. La mejor forma de aislar

un fichero es ponerlo en un disquete marcado claramente y

después borrarlo del sistema. Una vez que se ha encargado de su

sistema, necesitará asegurarse de que sus copias de seguridad e

información transferible no esten infectadas. De esta forma puede

asegurarse de que no volverá a infectar su ordenador

accidentalmente. Verifique todos los disquetes, discos

comprimidos y CD-ROMs que hayan podido ser usados en el

Page 145: Seguridad de redes

sistema. Finalmente pregúntese quien ha usado el ordenador

durante las últimas semanas.

UTILICE UN SOFTWARE ANTIVIRUS AL DÍA

Un software antivirus es un programa que el equipo ya tiene

instalado, o que se adquiere y se instala después. Le ayuda a

proteger su equipo contra los virus, gusanos, troyanos y otros

invasores no deseados, que pueden hacer "enfermar" a su equipo.

Los virus, gusanos y otras amenazas realizan a menudo actos

perjudiciales, como borrar archivos, acceder a datos personales o

utilizar su equipo para atacar a otros equipos.

Para conseguir mantener su equipo "sano", responda las

siguientes preguntas:

¿Tiene un software antivirus instalado en su equipo?

Los principales fabricantes de equipos informáticos incluyen como

mínimo una versión de evaluación de un popular paquete antivirus

en los equipos nuevos.

Haga clic en Inicio y, a continuación, en Programas. Busque en la

lista un nombre como Panda, McAfee, Norton o Symantec.

Page 146: Seguridad de redes

Si no tiene instalado un software antivirus, compruebe las ofertas

especiales de las siguientes compañías de software antivirus:

Panda

McAfee Security

Symantec

Si ya tiene un software antivirus instalado, pero desea instalar un

producto nuevo de una compañía diferente, asegúrese de

desinstalar el producto actual antes de instalar el nuevo. Dejar

instalada la versión anterior podría causar conflictos en el

sistema.

¿Su software antivirus está actualizado?

Un software antivirus caducado es un software antivirus inútil. El

software antivirus necesita actualizaciones regulares para

ayudarle a protegerse de las amenazas más recientes. Si no recibe

estas actualizaciones, su equipo puede ser vulnerable a

amenazas.

Asegúrese de suscribirse para recibir actualizaciones continuas

de su software antivirus.

Page 147: Seguridad de redes

La mayoría de los programas antivirus se actualizan

automáticamente cuando se conecte a Internet. Para asegurarse

de que el software está actualizado, abra el programa antivirus

desde el menú Inicio o el área de notificaciones de la barra de

tareas y busque el estado de actualización. Si aún no está seguro

de que su software antivirus esté actualizado, póngase en

contacto con el proveedor del software.

¿Su software antivirus está correctamente configurado para

ofrecer la mayor protección posible?

Al instalar el software, las siguientes opciones se deberían activar

de forma predeterminada. Si las desactiva por algún motivo,

asegúrese de volverlas a activar antes de conectarse a Internet.

Debe estar activada la exploración "Por acceso" o "tiempo real".

Aparecerá un icono en el área de notificación para indicar que

esta configuración está activada.

El software antivirus debe realizar una exploración programada del

disco duro.

El software antivirus debe configurarse para que explore los

mensajes de correo electrónico.

Page 148: Seguridad de redes

La mejor herramienta para combatir virus es saber como actúan,

infectan y se propagan. No obstante, le recomendamos que visite

nuestra página de recomendaciones, donde damos una serie de

consejos prácticos que le resultarán útiles para evitar ser atacado

por un virus.

TACTICAS ANTIVIRUS

No intentaremos describir paso a paso la solución cuando se tiene

un antivirus actualizado que posiblemente haga todo por nosotros

y solo nos solicita que tomemos una decisión. En algunas

oportunidades no tendremos otra salida más que utilizar una

extracción manual realizada por nosotros mismos. Es muy común

este tipo de cosas con los virus de última horneada que no les dan

tiempo a los fabricantes de antivirus a actualizar sus definiciones

de virus. La página de ViruScan presenta información sobre los

últimos virus aparecidos y la forma de extraerlos manualmente.

Cuando uno mismo se va a hacer cargo de la eliminación de un

virus es importante contar con el disquete de inicio del sistema

operativo limpio de virus para poder arrancar la computadora.

Page 149: Seguridad de redes

Identificar un virus supone, primero, lograr su detección y luego

poder determinar de qué virus se trata exactamente. A esta

técnica se la conoce con el nombre de scanning escaneo. Es muy

sencilla de entender. El programa antivirus posee una base de

datos con ciertas strings propias de cada virus. Estas strings no

son más que las firmas que mencionamos más atrás en el texto, o

sea cadenas de caracteres que el scanner del antivirus utilizará

como huella digital para identificar de qué virus se trata. El

scanner comienza a revisar uno por uno el código de los archivos

almacenados intentando encontrar alguno de estos fragmentos

representativos de los virus que tiene registrados. Con cada una

de las verificaciones no se revisa la base de datos completa ya

que resultaría bastante trabajoso y en una pérdida de tiempo

considerable, aunque de hecho el hacer un escaneo de nuestra

unidad de disco rígido lleva algún tiempo. Entonces, cada antivirus

utilizará diferentes técnicas algorítmicas para agilizar un poco

este paso de comparar el código contra su base de datos.

Los usuarios pueden prepararse frente a una infección viral

creando regularmente copias de seguridad del software original

Page 150: Seguridad de redes

legítimo y de los ficheros de datos, para poder recuperar el

sistema informático en caso necesario. Puede copiarse en un

disco flexible el software del sistema operativo y proteger el disco

contra escritura, para que ningún virus pueda sobreescribir el

disco. Las infecciones virales pueden prevenirse obteniendo los

programas de fuentes legítimas, empleando una computadora en

cuarentena para probar los nuevos programas y protegiendo

contra escritura los discos flexibles siempre que sea posible.

CONTENCIÓN Y RECUPERACIÓN

Una vez detectada una infección viral, ésta puede contenerse

aislando inmediatamente los ordenadores de la red, deteniendo el

intercambio de ficheros y empleando sólo discos protegidos

contra escritura. Para que un sistema informático se recupere de

una infección viral, primero hay que eliminar el virus. Algunos

programas antivirus intentan eliminar los virus detectados, pero a

veces los resultados no son satisfactorios. Se obtienen resultados

más fiables desconectando la computadora infectada,

arrancándola de nuevo desde un disco flexible protegido contra

escritura, borrando los ficheros infectados y sustituyéndolos por

Page 151: Seguridad de redes

copias de seguridad de ficheros legítimos y borrando los virus que

pueda haber en el sector de arranque inicial.

CONCLUSIONES

La seguridad informática va adquiriendo una importancia

creciente con el aumento del volumen de información importante

que se halla en las computadoras distribuidas, por lo que es de

fundamental importancia que las empresas y otros organismos que

tienen en los sistemas informáticos su principal eje de operación,

manejo y almacenamiento de información, desarrollen un sistema

organizado de seguridad informática, a fin de prevenir atentados y

daños que podrían ser irreparables.

Es muy bueno utilizar un tipo de software como el Win.Rar 3.11 ya

que este nos permite disminuir el tamaño de la información

original sin que esto implique cambios en la misma y sobre todo

permitiendo disminuir la cantidad de memoria que pueden ocupar

cierto tipo de documentos.

Page 152: Seguridad de redes

La seguridad de la información no es solo evitar los ataques

externos, sino también los ataques internos, que pueden ser los

más peligrosos.

Page 153: Seguridad de redes

RECOMENDACIONES

Se recomienda tener instalado en el computador un software

antivirus para que de esta manera la información que tenemos en

la misma no pueda ser afectada por ninguna circunstancia y le

permita al sistema operativo trabajar con facilidad y rapidez.

Es importante la seguridad ya que permite proteger las ventajas

competitivas sobre todo de respaldo en negocios.

Se recomienda instalar solamente un antivirus en nuestro

computador ya que si por alguna razón se encuentran 2 antivirus

esto provoca que la computadora se cuelgue y cause un colapso

en el proceso del sistema operativo

Page 154: Seguridad de redes

BIBLIOGRAFIA

www2.canalaudiovisual.com/

ezine/books/acjirINFORMATICA/3info05.htm - 10k -

www.hispasec.com/directorio/laboratorio/articulos/Comparativa20

01/mundoreal/10.html - 33k -

Page 155: Seguridad de redes

Microsoft ® Encarta ® Biblioteca de Consulta 2003. © 1993-2002

Microsoft Corporation. Reservados todos los derechos.

Enciclopedia Microsof Encarta 2000

Panda Antivirus

www.symantec.com

www.antivirus.com

www.pandasoftware.com